Não entrem em pânico !!!!!!!
Se só você usar o computador, ou se você confiar nas outras pessoas que usam o seu computador, então essa vulnerabilidade não significara um problema para você, mas se você for dono de um servidor, que fornece acesso SSH ou similar ao sistema, recomendo que desabilite o serviço de SSH ! E caso tenha "usuários mal intencionados" utilizando seu computador, desabilite suas contas ;)
Esse problema, apesar de crítico, já foi rapidamente e facilmente solucionado pelo próprio Linus, e as distribuições incorporarão a solução rapidamente.
Já foi confirmado que o problema afeta quase todas as distribuições (do kernel 2.6.17 ao 2.6.24.1) dentre elas o Debian e o Ubuntu e acredita-se que o Ubuntu Feisty (que tem o Kernel 2.6.20-16) não seja vulnerável.
Mas enquanto isso, que tal testarmos essa vulnerabilidade ?
(Lembrando que invasão é crime, não faça isso se não tiver autorização do proprietário do computador)
Mão na massa enquanto não sai a correção !
- Vamos primeiro verificar qual usuário estamos usando. Para constatarmos se tudo funcionou, precisamos NÃO estarmos logados como root. Use o comando abaixo para saber seu usuário:
$whoami
- Escolha algum lugar e crie um arquivo de texto chamado "exploit.c", em seguida utilize um navegador como o Firefox para acessar o site http://www.milw0rm.com/exploits/5092 , copiar todo o conteúdo do site, colar no arquivo "exploit.c" e em seguida salvar o arquivo.
- Agora precisamos compilar o código fonte, para isso vamos usar o gcc:
$gcc exploit.c -o exploit
- Perfeito, o ultimo comando gerou o programa chamado "exploit" agora basta o executar para se tornar root
$./exploit
- Agora basta conferir se você realmente se tornou root ! Execute este comando para saber qual usuário você é:
$whoami
Se está falha funcionou em seu computador, não é aconselhável que outras pessoas tenham a liberdade de executar programas neste computador e também gostaria de lembrar que não é necessário estar sentado em frente ao computador para se executar está falha, também é possível abusar de sistemas de gerenciamento remoto como o SSH e recomenda-se que desativem este serviço até que a solução para a sua distribuição esteja funcionando.
Um comentário:
Felizmente a atualização foi feita rapidamente.
Postar um comentário