Na semana passada, um engenheiro da Huawei comunicou uma vulnerabilidade presente nos primeiros kernels do Linux 2.6 e que se expande até à versão 4.20.11.
O KASAN (Kernel Address Sanitizer), que deteta erros dinâmicos de memória dentro do código do kernel Linux, foi usado para descobrir a vulnerabilidade use-after-free que estava presente desde as primeiras versões do Linux.
A vulnerabilidade use-after-free foi encontrada no networking subsystem’s sockfs code e pode levar à execução de código arbitrário.
O KASAN (junto com os outros sanitizadores de codigo) já provou ser bastante valioso em identificar vários erros de código antes que eles sejam explorados in-the-wild (CVE-2019-8912).
De acordo com as métricas do CVSS v3.0, esta vulnerabilidade teve uma pontuação de 9.8 – CRITICAL.
Já foi libertado um remendo para esta vulnerabilidade.
A fix for this vulnerability is already released and will come to all Linux distributions in a couple of days, and will probably be backported to any supported Linux kernel versions.
According to a user on Hacker News, “there may not actually be a proof-of-concept exploit yet, beyond a reproducer causing a KASAN splat. When people request a CVE for a use-after-free bug they usually just assume that code execution may be possible.”
Ver o NVD para saber mais sobre esta vulnerabilidade.