Nossas recentes contribuições para o kernel do Linux

To access this blog post in English, click here.

Durante nossos projetos de pesquisa, precisamos investigar profundamente os subsistemas dos sistemas operacionais que são nosso alvo. Nesse processo, frequentemente encontramos outros problemas que não se alinham diretamente com nossos objetivos de pesquisa. No passado, nós os ignorávamos, mas recentemente decidimos iniciar um ciclo de contribuição, reportando e corrigindo essas falhas.

Especificamente para os problemas abordados nesta postagem, nós não apenas os reportamos, como também submetemos os patches de correção. Embora já tenhamos reportado vulnerabilidades e auxiliado em suas correções no passado, estes problemas marcam as primeiras instâncias em que somos os únicos autores dos patches submetidos.

Nesta postagem, detalhamos os problemas que reportamos e corrigimos no kernel do Linux.

Dos três itens reportados, dois são NULL pointer dereferences e o terceiro é um potencial out-of-bounds write no subsistema de arquivos Btrfs. Os NULL pointer dereferences poderiam permitir que usuários não privilegiados afetassem o funcionamento do sistema. Não investimos tempo significativo para tentar acionar a vulnerabilidade potencial de out-of-bounds no Btrfs, pois ela não era prioritária para nossos objetivos de pesquisa.

Embora a vulnerabilidade exista, ela requer uma condição que não parece trivial de ser alcançada. O mais notável sobre essa vulnerabilidade em particular é que ela é extremamente antiga, estando presente no kernel do Linux por mais de 17 anos. Ela havia sido identificada e houve uma tentativa de correção no passado, mas essa falha foi posteriormente esquecida. Apesar de o código vulnerável ter sido modificado diversas vezes desde a tentativa de correção original, a vulnerabilidade persistiu.

Todos os patches que submetemos já foram aplicados no upstream do kernel. A seguir, você encontrará todos os detalhes técnicos sobre cada uma das correções.

Continue lendo “Nossas recentes contribuições para o kernel do Linux”

Conheça o Portfólio de Serviços da Allele Security Intelligence

To access this blog post in English, click here.

Na Allele Security Intelligence, entendemos que a resiliência cibernética é um fator crítico para a continuidade e competitividade das organizações. Nosso compromisso é apoiar empresas na gestão proativa de riscos digitais, fornecendo soluções integradas, constantemente atualizadas e alinhadas às exigências regulatórias e aos cenários reais de ameaça. Atuamos de forma estratégica, combinando inovação, inteligência de ameaças e expertise técnica avançada, para que nossos clientes possam antecipar, detectar e responder de maneira eficaz aos desafios cada vez mais complexos da cibersegurança.

Nosso Portfólio de Cibersegurança reúne serviços projetados a partir de pesquisa aplicada de ponta, sustentados por excelência técnica e consolidados por experiência prática em ambientes complexos.

Continue lendo “Conheça o Portfólio de Serviços da Allele Security Intelligence”

10º Edição da Null Byte Security Conference

No final de Novembro, há algumas semanas, aconteceu a 10º Edição da Null Byte Security Conference em Salvador, Bahia. Nosso time estava presente e nosso diretor e principal pesquisador Anderson Nascimento palestrou sobre “A importância de uma metodologia rigorosa em pesquisa em segurança da informação”. Os slides podem ser encontrados aqui.

A apresentação teve como objetivo demonstrar a importância da utilização de uma metodologia rigorosa em trabalhos e pesquisas de segurança da informação. Ao utilizá-la, podemos detectar erros e vieses que podem influenciar o resultado, invalidando-os ou levando a falsos positivos. Metodologia é muito importante na Allele Security Intelligence, pois com o rigor metodológico oferecemos aos nossos clientes um nível elevado de qualidade em nossos serviços, da consultoria à pesquisas.

Essa edição da Null Byte Security Conference foi especial. São 10 anos de uma conferência em segurança da informação em Salvador, cidade onde a Allele Security Intelligence surgiu, e por este motivo não poderíamos estar de fora. Além disso, a Null Byte se destaca entre as principais conferências de segurança da informação do país, sempre com excelentes palestras técnicas e reunindo grandes nomes da área de segurança da informação do país.

Kernel Livepatch, a solução para manter-se seguro

To access this blog post in English, click here.

Manter os sistemas atualizados com as mais recentes correções de vulnerabilidades é extremamente importante para a segurança das organizações. Novas vulnerabilidades são descobertas com frequência, que aumenta a exposição a ataques. Porém, quando se trata do principal componente de um sistema, o kernel, tais atualizações culminam na necessidade de reiniciar todo o sistema, o que implica em redução de tempo de atividade de servidores, podendo afetar a qualidade da prestação do serviço. Além disso, em uma atualização de kernel oferecida pelo fabricante, normalmente há outras modificações adicionais às correções das vulnerabilidades o que pode alterar o funcionamento do sistema de uma forma inesperada. Felizmente, há uma técnica de correção de vulnerabilidades no kernel que não traz esses impactos negativos.

O livepatch do Linux é a solução. Com esse recurso é possível realizar atualizações de segurança e correções críticas, sem a necessidade de reinicializar ou interromper os serviços. Isso torna seus sistemas mais seguros e altamente disponíveis 24/7, reduzindo os riscos e maximizando produtividade. É possível também corrigir vulnerabilidades desconhecidas do público e dos fabricantes, vulnerabilidades descoberta pelo nosso time de pesquisa. A seguir, explicaremos um pouco mais para entender essa solução.

Continue lendo “Kernel Livepatch, a solução para manter-se seguro”

Introdução à Exploração de Vulnerabilidades no Kernel do Linux – Parte 4: Bypass de Mitigações (KASLR e SMEP)

Introdução

No post anterior desta série realizamos a exploração da vulnerabilidade e, com isso, conseguimos escalar os privilégios ao obter a execução de uma shell como usuário ‘root'. Também tratamos um problema que surgiu no decorrer da exploração, conseguindo manter o sistema estável normalmente.

Porém, toda essa exploração foi feita com as mitigações desabilitadas. Ao montar o ambiente, na primeira parte da série de blog posts, o configuramos para que as mitigações fossem desabilitadas a fim de facilitar nossas análises e testes. Essa é uma prática bastante comum ao fazer pesquisa e exploração de vulnerabilidades.

Neste último post da série, agora que já exploramos a vulnerabilidade, vamos habilitar as mitigações, uma a uma, e fazer os bypasses delas, de modo que nosso exploit funcione mesmo em um ambiente com essas mitigações habilitadas. As mitigações que contornaremos serão Supervisor Mode Execution Prevention (SMEP) e Kernel Address Space Layout Randomization (KASLR). Já outras, como Supervisor Mode Access Prevention (SMAP) e Kernel Page Table Isolation (KPTI), não serão habilitadas e explicaremos o motivo ao final da postagem.

Continue lendo “Introdução à Exploração de Vulnerabilidades no Kernel do Linux – Parte 4: Bypass de Mitigações (KASLR e SMEP)”