A vulnerabilidade do kernel do Linux põe em perigo servidores da web e dispositivos Android

Origem: Wikinotícias, a fonte de notícias livre.
Saltar para a navegação Saltar para a pesquisa

26 de dezembro de 2020

Email Facebook Twitter WhatsApp Telegram

Servidores da web Linux e milhões de dispositivos Android estão em risco devido a uma vulnerabilidade do kernel Linux que afeta o gerador de números pseudo-aleatórios e permite ataques de camada cruzada devido ao fato de que algoritmos de geração de UDP, IPv6 e IPv4 são executados em alguns sistemas Linux usar um PRNG vulnerável.

Conforme explicou o autor do estudo, o especialista em segurança da informação Amit Klein, um invasor pode determinar o estado interno do PRNG em uma camada OSI e usar esses dados para prever um valor numérico aleatório em outra camada OSI. Isso permite que um invasor execute um ataque de envenenamento de cache DNS em sistemas Linux tanto local quanto remotamente. A condição é que o servidor DNS esteja fora da rede.

O spoofing de DNS pode ser usado para várias ações maliciosas, por exemplo, interceptar e-mail e tráfego HTTP, contornar mecanismos anti-spam e listas negras de e-mail, conduzir um ataque DoS local, rastrear um cliente NTP, etc.

Além do mais, o problema que Klein descobriu também permite que você rastreie dispositivos Linux e Android, mesmo quando seu navegador está em modo privado ou usando uma VPN.

Segundo o especialista, os mais vulneráveis ​​a esses ataques são os servidores no Ubuntu - cerca de 13,4% dos servidores web rodam no Ubuntu, 3 a 5% dos servidores utilizam o Ubuntu e um serviço DNS público, satisfazendo as condições para um possível ataque. No entanto, esse número pode ser maior, disse Klein, porque os servidores que usam servidores DNS privados externos (por exemplo, gerenciados por direitos de internet) também estão em risco.

O especialista notificou a equipe de desenvolvimento do Linux sobre a vulnerabilidade em março deste ano. O problema foi corrigido com o lançamento de um patch que implementa um PRNG mais robusto usando SipHash. No Android, o problema foi corrigido em outubro; um método alternativo de defesa contra esse ataque é usar um proxy ou Tor. O DNS sobre HTTPS também bloqueia o spoofing de DNS, mas não protege contra espionagem.

Fonte

Compartilhe
essa notícia:
Compartilhar via Email Compartilhe via Facebook Tweet essa reportagem Compartilhe via WhatsApp Compartilhe via Telegram Compartilhe via LinkedIn Compartilhe via Digg.com Compartilhe via Reddit.com