Algumas distribuições do Linux têm uma vulnerabilidade no utilitário APT

Algumas distribuições do Linux têm uma vulnerabilidade no utilitário APT

24 Janeiro, 2019 0 Por Sandro Sotto

Algumas distribuições populares do Linux têm uma vulnerabilidade na interface principal de gestão de pacotes que um utilizador mal intencionado pode usar para enganar o utilizador para que este instale um pacote mal-intencionado que forneça ao atacante o acesso root na máquina de destino.

A vulnerabilidade está no gestor de pacotes APT, que lida com o modo como os pacotes de software são descarregados e instalados nos sistemas Linux, incluindo Debian e Ubuntu. O pesquisador Max Justicz descobriu uma falha no APT que envolve a forma como o utilitário lida com redirecionamentos durante o processo de instalação que um atacante na rede poderia explorar para obter privilégios de root na máquina da vítima.

Várias versões do Debian e do Ubuntu são vulneráveis a este bug, e os "responsáveis" de ambas distribuições lançaram versões atualizadas que corrigem o problema. O Ubuntu 18.10, o Ubuntu 18.04 LTS, o Ubuntu 16.04 LTS e o Ubuntu 14.04 LTS estão todos vulneráveis. O Debian 1.4.9 é a versão corrigida para essa distribuição.

“O código que gere os redirecionamentos HTTP no método de transporte HTTP não limpa adequadamente os campos transmitidos pela rede. Essa vulnerabilidade pode ser usada por um invasor localizado como um intermediário entre o APT e um espelho para injetar conteúdo mal-intencionado na ligação HTTP”, diz o comunicado do Debian .

“Este conteúdo pode então ser reconhecido como um pacote válido pelo APT e usado posteriormente para execução de código com privilégios de root no computador de destino.”

No comunicado, Justicz mostrou uma técnica que um invasor com uma posição man-in-the-middle poderia usar para instalar um pacote malicioso num sistema Debian vulnerável. O método baseia-se no facto de que um arquivo específico é instalado num local conhecido.

“Na minha prova de conceito, porque optei por injetar imediatamente a resposta do 201 URI Done, tive que lidar com o facto de que nenhum pacote tinha sido ainda descarregado. Eu precisava de uma forma de obter meu .deb malicioso no sistema para uso no parâmetro Filename ”, escreveu Justicz.
“Para fazer isso, aproveitei o fato de que o ficheiro Release.gpg extraído durante a atualização apt é maleável e instalado num local previsível. Especificamente, o Release.gpg contém assinaturas de PGP com blindagem ASCII ... Mas o processo de validação de assinaturas do apt está totalmente correto com a presença de outro lixo naquele arquivo, contanto que ele não toque nas assinaturas. Então, eu interceptei a resposta do Release.gpg e anexei-a ao meu deb mal-intencionado. ”

Um dos problemas fundamentais que permite a exploração desta vulnerabilidade é que os servidores de atualização que entregam pacotes sobre HTTP, em vez de HTTPS, são padrão. Embora os próprios pacotes legítimos sejam assinados, um invasor com uma posição de rede privilegiada poderia usar a vulnerabilidade de Justicz e outros semelhantes para obter um pacote mal-intencionado no computador da vítima. Justicz recomendou que os programadores usem o HTTPS como o mecanismo de transporte padrão para atualizações para ajudar a proteger contra esses ataques.

Já deixou o seu like na nossa página do Facebook, no, Threads, do Instagram, do BlueSky e do X? Receba toda a informação em primeira mão. Siga-nos também no Google Notícias, basta seleccionar-nos entre os seus favoritos clicando na estrela.

Sandro Sotto

Licenciado em Educação Física e apaixonado por novas tecnologias e gadgets. O meu hobbie alem da família e os amigos são os desportos motorizados e mais recentemente comecei a dedicar-me ao mergulho.