Grande atualização de segurança para o kernel Linux do Debian…

… já se encontra disponível! Através dela, uma série de falhas e vulnerabilidades descobertas por vários pesquisadores foram corrigidas, já que a versão estável deste sistema utiliza o kernel 5.10 LTS, afetado por estes problemas. Apesar dele não ser uma distribuição voltada para o uso geral, o Debian GNU/Linux se destaca em relação as demais, por prover um sistema mais seguro e estável em virtude do seus longos ciclos de lançamento, os quais possuem sucessivos estágios de testes que no final das contas, entregam pacotes exaustivamente testados…

“The Debian Project published this week a massive Linux kernel security update for its Debian GNU/Linux 11 ‘Bullseye’ operating system series to address 19 security vulnerabilities discovered by various security researchers in the upstream Linux 5.10 LTS kernel, which may lead to a privilege escalation, denial of service or information leaks.”

— by 9to5Linux.

Dentre as falhas e vulnerabilidades encontradas, temos uma longa lista com as seguintes registradas no sistema CVE (em ordem numérica): CVE-2021-4197, CVE-2022-0168, CVE-2022-1016, CVE-2022-1048, CVE-2022-1158, CVE-2022-1195, CVE-2022-1198, CVE-2022-1199, CVE-2022-1204, CVE-2022-1205, CVE-2022-1353, CVE-2022-1516, CVE-2022-26490, CVE-2022-27666, CVE-2022-28356, CVE-2022-28388, CVE-2022-28389, CVE-2022-28390 e CVE-2022-29582. Em geral, estas afetam implementações de serviços, protocolos e subsistemas do kernel Linux, além de drivers para acesso a diversos hardwares e dispositivos. Dentre as consequências previstas, elas vão desde a escalação de privilégios, passando por diversas ações que causam travamentos, negação de serviço e corrupção de memória, chegando por fim no vazamento de informações privilegiadas.

Felizmente, todas estas vulnerabilidades foram corrigidas na atualização do kernel Linux 5.10.113-1, para toda a série de sistemas derivados que se baseiam na versão estável do Debian 11. Por isto, o Projeto Debian recomenda a atualização destas instalações o quanto antes, além de executarem uma reinicialização do sistema. Para isto, basta apenas utilizar a linha de comando e executar os comandos essenciais para esta tarefa, como o “sudo apt update” (para obter a nova lista de pacotes disponíveis nos repositórios) e “sudo apt full-upgrade” (para realizar uma atualização completa, na qual também promove a remoção de pacotes órfãos e obsoletos do sistema).

Eis, o recado: NENHUM sistema é 100% a prova de falhas de segurança! Por mais que ele seja bem concebido, implementado e administrado, sempre haverá diversos problemas relacionados a segurança (algumas vezes nem sequer descobertos), que podem afetar profundamente o sistema e causar diversas perdas para os usuários. Felizmente, as distribuições Linux em geral são favorecidas por terem o seu código aberto, o que possibilita uma profunda auditoria por qualquer empresa, instituição ou grupos interessados, embora esta característica também possa facilitar a organizações e indivíduos mal intencionados, a descobrir falhas e vulnerabilidades de segurança.

Irônicamente, esta correção veio logo em uma segunda-feira… &;-D