Uma vulnerabilidade que dava ao atacante a possibilidade de corromper a memória do Linux que havia sido introduzido na versão 2.6.31-rc3 do Kernel que foi lançado em 2009 permite que usuários sem privilégios possam causar um crash geral no sistema ou executar códigos maliciosos em sistemas vulneráveis, conforme esta prova de conceito aqui.
A falha reside na função n_tty_write que é a função que controla as pseudo tty do Linux
Esta é a primeira vulnerabilidade de escalada de privilégio grave que pode ser explorada com métodos confiáveis, não é dependente de arquitetura e ainda por cima, afeta uma grande variedade de kernels do Linux ( ou seja, ele afeta todos após o 2.6.31-rc3 ).
Dan Rosenberg , pesquisador sênior da Azimuth Security fala sobre isto em email. Ele diz que um bug grave como este só aparece uma vez a cada dois anos.
Como a falha pode ser explorada apenas por pessoas que possuem uma conta no sistema ( ou subverteram algum serviço para conseguir uma conta válida no mesmo ) , isto pode ser complicado se lembrarmos que temos diversos servidores compartilhados onde isto pode ser facilmente explorado.
É aquele tipo de falha que me deixa muito feliz em ter sido resolvida, já que mesmo atualizando nossos sistemas, estávamos vulneráveis a pelo menos cinco anos.
Quem quiser mais infos sobre a solução da CVE-2014-0196, leia isto aqui 🙂