Positive Technologies scopre bug presente nel kernel Linux dal 2009


Una vecchia vulnerabilità appena scoperta nel kernel di Linux, permetteva potenzialmente agli hacker di ottenere i privilegi, o causare un denial of service. La falla è stata rapidamente risolta e non ci sono stati segni di essa in natura, anche se questo non significa necessariamente che sia rimasta inosservata. Il bug di sicurezza scoperto da un ricercatore di Positive Technologies, la stessa società che ha rivelato un debug nei processori Intel, esisteva da sette anni. L’azienda raccomanda agli utenti di installare gli ultimi aggiornamenti di sicurezza e di bloccare manualmente il modulo difettoso per salvaguardare l'uso del sistema operativo sia nelle aziende che in casa.

Il team di Linux ha patchato una vulnerabilità "pericolosa" nel kernel di Linux che avrebbe permesso agli aggressori di elevare i loro diritti di accesso e crash dei sistemi interessati. Questa è la quarta falla sicurezza "vecchia di anni" scoperta nel kernel di Linux dopo difetti simili sono venuti alla luce lo scorso autunno e inverno. Positive Technologies, produttore leader nella fornitura di soluzioni di sicurezza aziendale, gestione delle vulnerabilità, analisi delle minacce e protezione delle applicazioni, ha recentemente annunciato che uno dei propri esperti, Alexander Popov, ha rilevato e risolto una vulnerabilità (CVE-2017-2636) nel kernel Linux che consentiva agli utenti locali di ottenere dei privilegi e causare Denial of Service. 

Il problema riguarda la maggior parte delle note distribuzioni Linux, tra cui RHEL 6/7, Fedora, SUSE, Debian, e Ubuntu. Alexander Popov ha scoperto una Race Condition (situazione di corsa) nel driver n_hdlc che porta a una doppia liberazione della memoria del kernel, che può essere sfruttata per aumentare i privilegi nel sistema operativo. Il bug è stato valutato come pericoloso e gli è stato attribuito un punteggio CVSS v3 di 7.8. "La vulnerabilità è vecchia ed è quindi diffusa in tutte le workstation e i server Linux", afferma Alexander Popov. "Per caricare automaticamente il modulo difettoso, un hacker ha solo bisogno dei diritti senza privilegi dell’utente. Inoltre, l'exploit non richiede alcun hardware particolare", aggiunge Popov.

La falla scoperta è stata introdotta il 22 giugno 2009 ed è stata poi rilevata durante le chiamate di sistema di prova con la syzkaller fuzzer. Il 28 febbraio 2017, Alexander Popov ha segnalato la vulnerabilità a kernel.org, allegato la patch per risolvere il problema e il prototipo di exploit. Il 7 marzo la vulnerabilità CVE-2017-2636 è stata resa nota e sono stati pubblicati i relativi aggiornamenti di sicurezza. Il bug può essere attenuato con specifiche regole in grado di bloccare il caricamento dei moduli del kernel. Nel mese di ottobre 2016 è stata chiusa una vulnerabilità critica nel kernel di Linux che esisteva, inosservata, da nove anni. La falla, ribattezzata "Dirty Cow", permetteva ad un utente malintenzionato di ottenere l'elevazione dei privilegi. 

La vulnerabilità, ufficialmente denominata CVE-2016-5195, è rimasta inosservata per molto tempo. In realtà, la ricerca pubblicata il 18 ottobre 2016 ha spiegato che il tipico bug di Linux raggiunge circa cinque anni prima che possa essere fissato. La vulnerabilità, in particolare, affliggeva il meccanismo con cui Linux gestisce le operazioni di copy-on-write (da qui il nome Cow) e consentiva a un attaccante di scrivere in zone di memoria di sola lettura. Linux, un sistema operativo open-source, è al centro di un enorme numero di applicazioni, ma i suoi usi più noti sono nei server web (sotto marchi come Red Hat, Ubuntu e Debian) e come il nucleo di Android, l'OS di Google per gli smartphone. Per maggiori informazioni, visitare il sito www.ptsecurity.com.





Via: Seigradi

Nessun commento:

Posta un commento