Ir para o conteúdo
ou

Logo noosfero

ODF Alliance Award

Furusho

TDF Planet

redirection forbidden: http://planet.documentfoundation.org/atom.xml -> https://planet.documentfoundation.org/atom.xml

BR.Linux.org

redirection forbidden: http://br-linux.org/feed -> https://br-linux.org/feed

Seja Livre!

404 Not Found

Linux Feed

getaddrinfo: Name or service not known

Computerworld

getaddrinfo: Name or service not known

PC World

getaddrinfo: Name or service not known

IDG Now!

getaddrinfo: Name or service not known

Info

Invalid feed format.

Users SL Argentina

redirection forbidden: http://drupal.usla.org.ar/rss.xml -> https://cobalto.gnucleo.net/rss.xml

Tecno Libres - Cubas

redirection forbidden: http://gutl.jovenclub.cu/feed -> https://gutl.jovenclub.cu/feed

Linux Venezuela

Invalid feed format.

GNU/Linux Paranguay

getaddrinfo: Name or service not known

Soft Libre Honduras

Invalid feed format.

Linux Rep.Dominicana

404 Feed not found error: FeedBurner cannot locate this feed URI.

 Voltar a FREE SOFTWAR...
Tela cheia

Bug batizado de "Dirty COW" é um dos mais sérios que o Linux já teve

24 de Outubro de 2016, 11:00 , por BR-Linux.org - 0sem comentários ainda | Ninguém está seguindo este artigo ainda.
Visualizado 1431 vezes

A notícia é do final da semana passada, mas não postei a tempo; fica o registro, e o link para o artigo recente refletindo sobre repensar a segurança do kernel tomando como exemplo a dos automóveis.

Uma race condition foi encontrada no subsistema de memória do Linux, onde um usuário que tem acesso a leitura de porções de memória que deveriam ser leitura apenas, acaba ganhando também a permissão de escrita em mapeamentos privados do tipo COW(Copy-on-write - Operação que só escreve um novo dado quando há diferença, ou seja escrita, do dado inicial). O acrônimo serviu para piada no batismo do bug(Dirty COW).

Um usuário sem privilégios pode usar esta falha para ganhar acesso de escrita a áreas de mapeamento de memória que deveriam ser somente leitura, aumentando seu privilégio no sistema.

De acordo com a Red Hat, o impacto vai das versões 5 a 7, afetando uma boa quantidade de Kernels(mesmo com esta empresa fazendo o backport de correções). O bugfix também está aberto em seu bugzilla e possui um workaround teórico para resolver este problema no segundo comentário. Envolve o desabilitar o ptrace, o que também afetará o funcionamento de soluções de antivírus para Linux. Já em um commit do Linus para a correção do problema de race condition da função get_user_pages() a 11 anos atrás, trata-se de um bug que foi na época corrigido(de forma miguelenta), mas teve que ser revertido por conta de uma regressão na arquitetura s390. Nesta semana os mantenedores de diversas distribuições provavelmente empacotarão esta correção.

Obviamente, como vivemos num mundo onde batizar nomes de bugs "virou algo", um site específico para este bug famoso foi criado. Mas, trata-se de uma paródia, que critica a atitude de Linus sobre "um bug ser só um bug", diz que este não é "tão importante assim", pede doações pro Projeto FreeBSD e vende canecas a 300 US$ dólares.

Cada vez mais vemos falhas no Linux que nos levam a crer que a infraestrutura de segurança do kernel precisa ser melhor projetada para mitigar este tipo de problema.

Mais detalhes técnicos sobre o Dirty COW aqui.

Enviado por Nícolas Wildner (nicolasgauchoΘgmail·com)

O artigo "Bug batizado de "Dirty COW" é um dos mais sérios que o Linux já teve" foi originalmente publicado no site BR-Linux.org, de Augusto Campos.


Fonte: http://br-linux.org/2016/01/bug-batizado-de-dirty-cow-e-um-dos-mais-serios-que-o-linux-ja-teve.html

0sem comentários ainda

Enviar um comentário

Os campos são obrigatórios.

Se você é um usuário registrado, pode se identificar e ser reconhecido automaticamente.