O kernel Linux é desenvolvido por Linux Torvalds, mas depois se preocupa em mantê-lo como parte de sua equipe. Este não é o caso em distribuições como o Ubuntu, uma vez que é a Canonical que se encarrega de manter o núcleo do seu sistema operacional, lançando atualizações de segurança e manutenção de tempos em tempos, o ultima vez no dia 17 deste mês. Eles fizeram isso de novo algumas horas atrás, lançando novas versões do kernel para as duas últimas versões do Ubuntu.
Provavelmente, se não fosse uma vulnerabilidade de alta prioridade Eu não teria escrito este artigo relatando o fracasso. Mas o bug que o relatório coleta USN-4313-1, apenas um, é rotulado dessa forma, então finalmente decidi compartilhá-lo com todos vocês. Vulnerabilidade é o CVE-2020-8835 e, inicialmente, afeta o Ubuntu 19.10 Eoan Ermine e o Ubuntu 18.04 LTS Bionic Beaver. Lembramos aqui que o Ubuntu 19.04 Disco Dingo não tem mais suporte.
Kernel atualizado para corrigir bug em Eoan Ermine e Bionic Beaver
O nome ou a descrição da vulnerabilidade menciona "Validação de entrada incorreta eBPF [ZDI-CAN-10780]" e nos detalhes explica que:
Manfred Paul descobriu que o verificador bpf no kernel Linux não calculou registrar corretamente os limites para certas operações. Un invasor local pode usar isso para expor informações confidenciais (memória do kernel) ou obtenha privilégios administrativos.
A gravidade atribuída depende da facilidade de exploração do bug e do dano que ele pode causar. A boa notícia é que, para explorar a vulnerabilidade, você precisa de acesso físico ao computador, o que, em outras palavras, também significa que ninguém pode fazer nada remotamente. Além disso, como de costume, a Canonical publicou as informações após a publicação dos novos pacotes que já nos aguardam como atualização. Para que as alterações tenham efeito e estejamos totalmente protegidos, será necessário reiniciar o computador.