1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

Logo do Ubuntu com alerta

 

Os sistemas Linux, quando um programa falha inesperadamente, costumam gerar um "core dump". Este ficheiro contém um instantâneo da memória do programa no momento da falha, sendo uma ferramenta crucial para os programadores diagnosticarem e corrigirem problemas. No entanto, o utilitário responsável por esta tarefa no Ubuntu e nas suas distribuições derivadas, como o AnduinOS, está vulnerável a uma nova exploração.

 

A falha, catalogada como CVE-2025-5054, recebeu uma classificação de 4.7 (Média) na escala CVSS. É importante notar que esta vulnerabilidade é inerentemente mais difícil de explorar, pois exige que o atacante tenha acesso local ao computador da vítima. A empresa de segurança Qualys, que descobriu a falha, demonstrou ser possível, em teoria, obter hashes de palavras-passe de utilizadores através desta vulnerabilidade. Apesar de não ser ideal, o impacto no mundo real é considerado limitado.

 

Como funciona esta vulnerabilidade?

 

A Qualys descobriu que o apport, o sistema de notificação de erros do Ubuntu, ao analisar falhas de aplicações, verifica se o processo estava a correr dentro de um contentor antes de realizar verificações de consistência. Se um atacante conseguir provocar uma falha num programa dentro de um processo privilegiado e, rapidamente, substituir esse processo por outro com o mesmo ID (identificador de processo), localizado tanto num namespace de montagem como de PID (espaço de nomes de processos), pode enganar o apport.

 

Este logro levaria o apport a encaminhar o core dump do processo privilegiado para o atacante através do namespace. Como resultado, informações sensíveis contidas nesse core dump poderiam ser expostas.

 

Contudo, para além da necessidade de acesso local, o atacante precisa também de deter permissões significativas no sistema para executar o ataque com sucesso, o que restringe consideravelmente os potenciais danos.

 

O que fazer para se proteger?

 

Felizmente, a equipa de segurança da Canonical agiu prontamente e já disponibilizou atualizações para o apport que corrigem este problema em todas as versões afetadas do Ubuntu, incluindo o Ubuntu Desktop e o Ubuntu Server.

 

Se tem as atualizações automáticas ativas ("unattended upgrades"), é possível que o seu sistema já esteja protegido. Caso não tenha a certeza, pode verificar e aplicar as últimas atualizações com o seguinte comando no terminal:

sudo apt update && sudo apt upgrade

 

Se, por algum motivo, não puder aplicar todas as atualizações disponíveis, pode optar por atualizar apenas o apport e os seus componentes relacionados. Execute os seguintes comandos, conforme a sua versão do Ubuntu:

 

  • Para Ubuntu 20.04 e mais recentes: sudo apt update && sudo apt install --only-upgrade apport python3-apport

  • Para Ubuntu 16.04 e Ubuntu 18.04: sudo apt update && sudo apt install --only-upgrade apport python3-apport python-apport

 

Preciso de instalar esta atualização com urgência?

 

Dado o impacto limitado desta vulnerabilidade específica, é provável que não corra grandes riscos se não aplicar a correção imediatamente. No entanto, a atualização demora apenas alguns minutos e proporciona uma maior tranquilidade. Além disso, é uma boa prática manter o sistema atualizado, pois podem existir outras correções mais críticas pendentes que ainda não tenha notado. Assim, a recomendação é proceder à atualização assim que possível.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech