Grave vulnerabilidade "0 day" encontrada e solucionada no WICD

Grave vulnerabilidade “0 day” encontrada e solucionada no WICD

Linux BackTrack é sem dúvida a distribuição deste sistema operacional mais utilizada pelos especialistas de segurança da informação para realizar diversos testes visando realizar auditorias e testes de penetração. Seu principal diferencial quanto ao restante está no fato de incluir uma ampla gama de ferramentas pré-instaladas como analisadores de portas, pacotes e vulnerabilidades, seja através

Linux BackTrack é sem dúvida a distribuição deste sistema operacional mais utilizada pelos especialistas de segurança da informação para realizar diversos testes visando realizar auditorias e testes de penetração. Seu principal diferencial quanto ao restante está no fato de incluir uma ampla gama de ferramentas pré-instaladas como analisadores de portas, pacotes e vulnerabilidades, seja através

Linux BackTrack é sem dúvida a distribuição deste sistema operacional mais utilizada pelos especialistas de segurança da informação para realizar diversos testes visando realizar auditorias e testes de penetração. Seu principal diferencial quanto ao restante está no fato de incluir uma ampla gama de ferramentas pré-instaladas como analisadores de portas, pacotes e vulnerabilidades, seja através de um Live CD ou instalando diretamente no disco rígido do computador.

Tanto os softwares como os demais aspectos da informática são feitos ou construídos por seres humanos. Portanto, é possível afirmar que qualquer componente, por melhor desenvolvido que seja, está sujeito a sofrer alguma falha ou vulnerabilidade. Contudo, neste caso, Linux BackTrack não é diretamente o produto vulnerável. O incidente foi descoberto e reportado por um estudante do Instituto INFOSEC, quem encontrou esta falha na interface de conexão sem fio WICD (em inglês Wireless Interface Connection Daemon). O problema surge a partir de um filtro inadequado na interface WICD DBUS (Desktop Bus), componente que permite que as aplicações distintas se comuniquem entre si. Derivado do anterior, um usuário mal-intencionado poderia enviar parâmetros inválidos à DBUS, os quais são escritos em um arquivo de configuração de WICD. O maior problema é que esses parâmetros errados podem ser executáveis ou scripts, o que permite a execução arbitrária de código com privilégios de usuário root sob determinadas circunstâncias, como o estabelecimento de uma conexão sem fio. Por isso, estamos diante de uma vulnerabilidade de aumento de privilégios.

Ainda que alguns relatórios mencionem que esta vulnerabilidade tenha sido encontrada no BackTrack, o erro ocorre no componente WICD DBUS e não no sistema operacional em si, sendo potencialmente vulneráveis outras distribuições Linux, considerando que o problema foi reproduzido no BackTrack 5. Para os usuários que utilizem este componente, recomendamos a instalação da atualização do WICD 1.7.2 que corrige o problema anteriormente descrito. De forma complementar, a educação do usuário com ênfase em um comportamento preventivo ajuda a minimizar o risco de ameaças virtuais da plataforma utilizada.

André Goujon
Especialista de Awareness & Research

Discussão