Normalmente, as distribuições Linux kernel são todos feitos para ser seguro por design. Mas enquanto há código, haverá bugs e a maioria das distribuições Linux são notórias pelos inúmeros bugs que tiveram ao longo dos anos. Neste artigo vamos mostrar a você 5 dos bugs mais irritantes e perigosos do Linux que surgiram nos últimos anos.
Bug de “vaca suja”
Provavelmente o bug mais notório de escalonamento de privilégios do Linux, "Dirty Cow" atormentou os sistemas operacionais Linux, dando aos hackers o privilégio de escrever na memória somente leitura do Linux, onde estão as funções mais importantes do sistema. De lá, a abreviatura COW (cópia na escrita) foi incluído no nome do vírus. A parte mais chocante de todas, é que o bug existia por até 9 anos, antes de ser consertado, o que é bastante chocante e assustador. A parte mais perigosa disso, porém, é que só precisa de um usuário local para acessar as contas do sistema - shell, por exemplo.
O bug “Network Manager”
Este bug é muito irritante e foi caracterizado principalmente como o quão difundido ele pode se tornar por um curto período de tempo. Isso ocorre porque se o bug aparecer em uma distribuição Linux, ele passa automaticamente para outras distros Linux. O perigo não vem do fato de que o bug é realmente inofensivo para os arquivos, mas que liquide diretamente a rede de distribuição, cortando a conexão Wi-Fi. Os métodos para resolver este bug são reinstalar a distribuição ou deixar o sistema operacional entrar no modo de espera.
CVE-2016-5195 - Bug de escalonamento de privilégios ainda usado hoje
Sendo uma vulnerabilidade Linux muito séria, o uso desse bug resultou em vários escalonamentos de privilégios diferentes que podem levar à execução de código. E enquanto o bug foi corrigido em algum lugar por volta de outubro 2016, muitos ainda se preocupam com as distribuições Linux que não foram corrigidas, porque esta vulnerabilidade pode levar a fornecer maior controle sobre as máquinas Linux. Os fornecedores mais visados pela vulnerabilidade foram provedores de hospedagem na Web baseados em Linux, que também oferecem a capacidade de usar o acesso Shell. Isso faz com que um usuário infectado comprometa outros usuários vizinhos na rede. Mas não se limita a outros usuários vizinhos, a vulnerabilidade pode até mesmo obter acesso a máquinas de administrador. A vulnerabilidade foi descoberta por Phil Oester, quem tropeçou na façanha, ao usar o software de captura de pacotes HTTP.
CVE-2014-0196 - O bug de cinco anos
Este bug está intimamente relacionado à corrupção de memória da máquina Linux e foi lançado ao público após o ano 2009. Ele permite que usuários sem privilégios na máquina Linux travem e digitem código malicioso na máquina comprometida. O bug foi descoberto para estar localizado no n_tty_write função que é responsável por controlar um aspecto do pseudo tty em máquinas Linux. Foi relatado que ele existia em várias distribuições Linux amplamente utilizadas naquela época. A pior parte disso, é que não foi corrigido até 5 anos depois de sua descoberta, dando o apelido, "O 5 Bug de um ano ”.
CVE-2016-10229 – Linux Remote Root Flow
Esta falha de exploração de UDP foi descoberta por Eric Dumazet, um pesquisador do Google, que expôs que essa falha poderia ser usada para atacar um sistema remotamente e sequestrar a caixa do kernel. Já que o hacker tem que passar por muita dor, como criar compactadores personalizados e acionar operações de soma de verificação, foi categorizado para não ser tão perigoso quanto inicialmente. Contudo, sua configuração adequada pode ter feito com que usuários administradores perdessem seus privilégios nas distribuições Ubuntu e Debian.