Canonical corrige vulnerabilidade 'Dirty Pipe' no Ubuntu 21.10 e 20.04 LTS

Canonical corrige vulnerabilidade 'Dirty Pipe' no Ubuntu 21.10 e 20.04 LTS

A Canonical publicou novas atualizações de segurança do kernel Linux para todas as versões do Ubuntu suportadas para lidar com várias vulnerabilidades, incluindo a infame vulnerabilidade "Dirty Pipe".

Esta é uma pequena atualização de segurança que vem apenas duas semanas após a atualização de segurança anterior e corrige a vulnerabilidade de segurança chamada "Dirty Pipe" (CVE-2022-0847) descoberta por Max Kellermann. Essa vulnerabilidade afeta apenas os sistemas Ubuntu 21.10 e Ubuntu 20.04 LTS executando o kernel Linux 5.13 e pode permitir que um invasor local modifique qualquer arquivo que possa ser aberto para leitura.

"Uma falha foi encontrada na forma como o membro "sinalizadores" da nova estrutura de buffer de pipes estava sem inicialização adequada nas funções copy_page_to_iter_pipe e push_pipe no kernel Linux e poderia, assim, conter valores obsoletos. Um usuário local não privilegiado poderia usar essa falha para escrever em páginas no cache de página backup de arquivos somente leitura e, como tal, aumentar seus privilégios no sistema", lê o aviso de segurança.

Para todos os lançamentos suportados do Ubuntu, incluindo o Ubuntu 21.10, O Ubuntu 20.04 LTS e o Ubuntu 18.04 LTS, a nova atualização de segurança corrige três falhas relacionadas ao Spectre, CVE-2022-0001, CVE-2022-0002 e CVE-2022-23960. Estes foram descobertos por Enrico Barberis, Pietro Frigo, Marius Muench, Herbert Bos e Cristiano Giuffrida, e poderiam permitir que um invasor local exponha informações confidenciais devido a atenuações de hardware insuficientes adicionadas pela ARM e Intel aos seus processadores para lidar com as vulnerabilidades spectre-BTI.

Também para todas as versões suportadas do Ubuntu, a nova atualização de segurança do kernel também tem patches CVE-2022-25636, um problema de segurança descoberto por Nick Gregory que poderia permitir que um invasor local causasse uma negação de serviço ou possivelmente executasse código arbitrário.

A Canonical insta todos os usuários do Ubuntu a atualizar suas instalações para as novas versões do kernel Linux disponíveis nos repositórios estáveis (linux-image 5.13.0.35.44 para o Ubuntu 21.10 e Ubuntu 20.04.4 LTS, linux-image 5.4.0.104.108 para Ubuntu 20.04 LTS, bem como linux-image-hwe 5.4.0.104.118~18.04.89 para Ubuntu 18.04.6 LTS).

Para atualizar suas instalações, use o utilitário Software Updater para instalar todas as atualizações disponíveis ou executar o comando sudo apt update && sudo apt full-upgrade no aplicativo Terminal. Por favor, tenha em mente reiniciar suas instalações, bem como para reconstruir e reinstalar quaisquer módulos de kernel de terceiros que você possa ter instalado após a aplicação dos novos patches de segurança do kernel.

Última atualização deste artigo: 10 de march de 2022