Falha grave de segurança atinge principais distribuições Linux

Falha grave de segurança atinge principais distribuições LinuxFelipe Demartini

A descoberta de uma falha de segurança grave em uma das mais usadas bibliotecas Linux coloca algumas das principais distribuições do sistema operacional na mira de cibercriminosos. A brecha foi localizada no pacote GNU C, também conhecido como glibc, e permite o acesso root ao sistema para execução de software malicioso e instalação de vírus.

Entre as distros citadas como vulneráveis pelos pesquisadores em segurança da Qualys estão Debian, Fedora, Ubuntu, Linux Mint e até o sistema do microcomputador Raspberry Pi. A popularidade da biblioteca glibc, que permite acesso crítico ao kernel das plataformas, explica a presença em tantas versões e o perigo envolvido.

A partir de um método conhecido como buffer overflow, atacantes seriam capazes de obter acesso completo à root do sistema operacional para leitura, escrita e execução. A exploração envolve o transbordamento de dados além dos limites alocados e, a partir disso, atacantes seriam capazes de instalar vírus, roubar dados ou realizar a mineração de criptomoedas nos dispositivos vulneráveis, entre outras atividades criminosas.

– Podcast Canaltech: de segunda a sexta-feira, você escuta as principais manchetes e comentários sobre os acontecimentos tecnológicos no Brasil e no mundo. Links aqui: https://canaltech.com.br/podcast/

De acordo com a Qualys, essa nem mesmo é a primeira vez que uma brecha desse tipo é encontrada na biblioteca. Em 1997, um bug similar foi localizado no pacote de código aberto, com a nova divulgação de vulnerabilidade servindo como alerta para a comunidade de desenvolvimento.

Falha só pode ser explorada em pessoa

A CVE-2023-6246 foi publicada nesta quarta-feira (31) e classificada como crítica pela comunidade de segurança digital. De acordo com os especialistas, apesar da popularidade e da gravidade da abertura, não existem relatos de explorações bem-sucedidas, já que um ataque só é possível com acesso físico ao dispositivo vulnerável.

Após a correção da biblioteca em si, cabe aos responsáveis por cada distribuição e software aplicar as correções devidas em suas próprias plataformas. Como medida adicional de segurança, os pesquisadores recomendam, a adição de funções que chequem os limites da memória, recusando dados que gerem transbordamento.

Leia a matéria no Canaltech.

Trending no Canaltech:

Adicionar aos favoritos o Link permanente.