Na semana passada, um engenheiro da Huawei comunicou uma vulnerabilidade presente nos primeiros kernels do Linux 2.6 e que se expande até à versão 4.20.11.
O KASAN (Kernel Address Sanitizer), que deteta erros dinâmicos de memória dentro do código do kernel Linux, foi usado para descobrir a vulnerabilidade use-after-free que estava presente desde as primeiras versões do Linux.
A vulnerabilidade use-after-free foi encontrada no networking subsystem’s sockfs code e pode levar à execução de código arbitrário.
O KASAN (junto com os outros sanitizadores de codigo) já provou ser bastante valioso em identificar vários erros de código antes que eles sejam explorados in-the-wild (CVE-2019-8912).
De acordo com as métricas do CVSS v3.0, esta vulnerabilidade teve uma pontuação de 9.8 – CRITICAL.
Já foi libertado um remendo para esta vulnerabilidade.
A fix for this vulnerability is already released and will come to all Linux distributions in a couple of days, and will probably be backported to any supported Linux kernel versions.
According to a user on Hacker News, “there may not actually be a proof-of-concept exploit yet, beyond a reproducer causing a KASAN splat. When people request a CVE for a use-after-free bug they usually just assume that code execution may be possible.”
Ver o NVD para saber mais sobre esta vulnerabilidade.
Pedro Tavares is a professional in the field of information security working as an Ethical Hacker/Pentester, Malware Researcher and also a Security Evangelist. He is also a founding member at CSIRT.UBI and Editor-in-Chief of the security computer blog seguranca-informatica.pt.
In recent years he has invested in the field of information security, exploring and analyzing a wide range of topics, such as pentesting (Kali Linux), malware, exploitation, hacking, IoT and security in Active Directory networks. He is also Freelance Writer (Infosec. Resources Institute and Cyber Defense Magazine) and developer of the 0xSI_f33d – a feed that compiles phishing and malware campaigns targeting Portuguese citizens.
Read more here.