-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Prezados, O CAIS alerta para a recente vulnerabilidade encontrada em sistemas operacionais Linux, FreeBSD, NetBSD, OpenBSD e Solaris, versões de 32 e 64 bits, que permite a um usuário malicioso executar códigos arbitrários e obter elevação de privilégios dentro do sistema. Já foram desenvolvidos códigos de exploração para a vulnerabilidade identificada. Descrição A vulnerabilidade está na forma em que os sistemas operacionais afetados gerenciam a memória. O sistema, na execução de uma aplicação, aloca, por padrão, determinado espaço de memória conhecida como stack (pilha), a qual pode crescer automaticamente quando a aplicação necessitar de mais memória. Contudo, se o programa requisita a alocação de muita memória e a stack cresce demasiadamente, ela pode "colidir" com o espaço alocado para outra stack e fazer com que o programa confunda as regiões de memória e execute códigos arbitrariamente. Um usuário malicioso pode explorar essa condição para chocar propositalmente o espaço de uma stack com outra, utilizando os espaços de memória reservados para outra stack e assim executar códigos para obter acesso de root completo. A vulnerabilidade afeta todas as distribuições do Linux, FreeBSD, OpenBSD, NetBSD e Solaris, tanto nas versões i386 (32 bits) e amd64 (64 bits). Até o momento, há registros da exploração em ambiente local utilizando o programa ld.so e os aplicativos EXIM, SUDO, AT e RSH, além de provas de conceito em implementações de funções específicas de gerenciamento de stack. Apesar de não haver registros até o momento, a possibilidade de exploração remota desta vulnerabilidade não está descartada. Sistemas impactados Sistemas operacionais Linux (Debian, Red Hat, Suse, entre outros) Sistemas operacionais FreeBSD Sistemas operacionais NetBSD Sistemas operacionais OpenBSD Sistemas operacionais Solaris Versões afetadas Todas as distribuições nas versões i386 e adm64. Correções disponíveis Atualizar os sistemas operacionais afetados para as versões mais recentes fornecidos pelos desenvolvedores. Identificadores CVE (http://cvw.mitre.org) CVE-2010-2240 CVE-2016-3672 CVE-2017-1083 CVE-2017-1084 CVE-2017-1085 CVE-2017-3629 CVE-2017-3630 CVE-2017-3631 CVE-2017-1000365 CVE-2017-1000366 CVE-2017-1000367 CVE-2017-1000369 CVE-2017-1000370 CVE-2017-1000371 CVE-2017-1000372 CVE-2017-1000373 CVE-2017-1000374 CVE-2017-1000375 CVE-2017-1000376 CVE-2017-1000377 CVE-2017-1000379 Mais informações https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt https://blog.qualys.com/securitylabs/2017/06/19/the-stack-clash https://lists.debian.org/debian-security-announce/2017/msg00146.html https://lists.debian.org/debian-security-announce/2017/msg00148.html https://lists.debian.org/debian-security-announce/2017/msg00147.html https://lists.debian.org/debian-security-announce/2017/msg00149.html O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanahadas pelas redes sociais da RNP. Siga-nos! Twitter: @RedeRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais@cais.rnp.br http://www.rnp.br/servicos/seguranca # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1 iQCVAwUBWUlvoOkli63F4U8VAQILlAP/T36aV4NlVvPLvT7N7vKVSTgV2BpuLXVN PbN9EIxtNeQrrFx2ItNGnODA3cVEqXOxU9qvuWq8Qa88NHFddVoxLYPeRweiIZW0 Yti9xmbZzTLRih23PF0085bzukm/O4yGKBgOup/adn1+pTnzj4mLyv7GFQAGZ31v psfTikvOy04= =daWY -----END PGP SIGNATURE----- _______________________________________________ RNP-Alerta rnp-alerta@listas.rnp.br http://listas.rnp.br/mailman/listinfo/rnp-alerta