Versões entre 5.10 e 5.15 do Linux podem apresentar problemas no núcleo do sistema operacional, decorrentes de uma falha de segurança na modalidade Heap Overflow, também chamada de buffer overflow no heap, presente quando o código aloca uma região da memória, mas escreve além dela.
O Buffer Overflow pode ocorrer em duas situações: No stack, pilha do processador, apresentando-se como uma situação muito grave ou no heap.
Vulnerabilidade encontrada na função TIPC
A função TIPC trata-se de um protocolo existente sob o de rede que permite organizar a comunicação entre processos e um cluster de máquinas. Graças a vulnerabilidade detectada, este protocolo, ao ser ativado no Linux, pode sofrer ataques do tipo buffer overflow, mesmo que não esteja sendo utilizado.
Por meio do ataque, seu autor insere informações muito maiores na mensagem, sobrescrevendo a main copy e assim, altera o que desejar na memória, inclusive executando códigos em seu interior.
O que é preciso fazer para proteger o sistema?
Para corrigir a falha é necessária a atualização do Linux para uma versão posterior à 5.15. Na nova versão, foi alterado o momento da checagem do tamanho das informações, passando a ser realizado anteriormente a main copy. Feito posteriormente, consistia em um ponto crucial para a efetivação do ataque.
Como grande parte dos códigos do Linux são escritos em código C, o preferido para bugs do tipo buffer overflow, o sistema torna-se um alvo muito comum em ataques dessa natureza.
Para quem trabalha com C, C++ ou Assembly, lembre-se sempre de fazer a verificação antes da main copy e também a realização de testes da aplicação. Ferramentas de inspeção de código são requisitos para o desenvolvimento de qualquer software!! Elas apresentam possíveis pontos de vulnerabilidades que deverão ser checados posteriormente pelo desenvolvedor. Conte com elas!!
E aí?? Costuma utilizar o Linux em suas atividades? Já conhecia esta falha? Escreva pra gente, nos comentários!!
