Falla nel kernel Linux per ottenere diritti da superuser

Il sistema operativo Linux contiene una seria vulnerabilità a rischio exploit per ottenere diritti da superuser. La falla risiede nell’implementazione di Linux del protocollo Reliable Datagram Sockets (RDS) e ne sono afflitte le versioni prive di patched del kernel Linux, a partire dalla 2.6.30, dove il protocollo RDS è stato dapprima incluso. A scoprire la falla è stata VSR Security. Dan Rosenberg, che ha scoperto la vulnerabilità, ha pubblicato un exploit per scopi dimostrativi, in un test condotto da H. I soci di Heise Security in Ubuntu 10.04 (64-bit), hanno aperto una shell di root. Le versioni del kernel 2.6.30 per 2.6.36-RC8 si dice che siano colpiti. Sono vulnerabiliti le installazioni Linux installations in cui sia settata la configurazione CONFIG_RDS kernel e se non ci sono restrizioni a utenti senza privilegi che caricano moduli packet family. Vsr Security ha rilasciato un exploit proof-of-concept per dimostrare la severità della vulnerabilità. H Security ha testato l’exploit su Ubuntu 10.04 (a 64-bit) e con successo ha aperto una root shell. Gli utenti devono installare gli aggiornamenti forniti da distribuzioni o applicare la patch e ricompilare il kernel. Questo può essere ottenuto eseguendo il seguente comando come root:



Prevenire il modulo del kernel RDS dal caricamento è una soluzione efficace. Solo pochi giorni fa, un buco nella libreria C di GNU-loader, che consentiva anche agli aggressori di ampliare i loro diritti sul sistema, è stato reso pubblico. I pirati informatici potevano sfruttare il buco, per esempio, per ottenere il controllo completo di un sistema attraverso l'escalation dei privilegi, dopo aver fatto irruzione in un server web con diritti di accesso limitato. Per questo motivo, diverse misure di sicurezza e restrizioni sono state adottate per impedire il caricamento di applicazioni arbitrarie e ulteriori biblioteche, ad esempio, con l'aggiunta di informazioni sul percorso. Esattamente un mese fà era stata scoperta e corretta una vulnerabilità che sfruttando la modalità per la compatibilità con gli eseguibili a 32bit (problema nel codice di emulazione delle chiamate) permetteva di elevarsi a root. Per esempio, un attaccante dopo aver avuto accesso utente attraverso un qualsiasi altro bug poteva facilmente diventare root sul sistema attaccato. Il fatto strano è che questo bug era già stato corretto nel lontano 2007, ma nel corso del 2008 la patch per qualche motivo era stata inavvertitamente rimossa reintroducendo la vulnerabilità.

Nessun commento:

Posta un commento