Quasi tutte le distribuzioni Linux sono state vulnerabili ad un bug critico negli ultimi nove anni. Ecco tutto quello che c’è da sapere.

L’exploit, identificato come CVE-2016-5195, è un bug che permette un’escalation dei privilegi all’interno del sistema operativo. La gravità è inferiore rispetto a vulnerabilità che consentono l’esecuzione di codice da remoto, tuttavia il bug è stato contrassegnato come critico e non è consigliabile prenderlo troppo alla leggera.

linux bug

I cyber-aggressori accortisi della falla l’hanno sfruttata per bucare diverse macchine nel corso del tempo. Stando alle parole rilasciate da Dan Rosenberg, ricercatore di Azimuth Security, questo è probabilmente il più grande caso di privilege escalation locale (locale, ci tengo a sottolinearlo) su Linux di sempre. La vulnerabilità è presente da nove anni, un periodo di tempo lunghissimo in queste circostanze.

Al momento in cui scriviamo molte distribuzioni di Linux sono in varie fasi delle procedure di distribuzione delle patch, dopo che una patch generica è stata rilasciata ufficialmente. L’exploit in questione può consentire ad un malintenzionato di ottenere maggiori livelli di controllo su uno specifico sistema. Ad esempio un utente con accesso limitato su un server web-hosting può utilizzare l’exploit per ottenere l’accesso alla shell principale.

Da qui l’aggressore può attaccare i vari utenti del server o addirittura anche i suoi amministratori. Le vulnerabilità di escalation dei privilegi possono essere combinate anche con altri exploit, come ad esempio bug SQL injection per eseguire codice malevolo che senza i permessi più elevati non potrebbe essere sfruttato. Allo sviluppatore Phil Oester va il merito di aver scoperto per primo la vulnerabilità.

sharing-caring-1-1

Vi ricordiamo che seguirci è molto semplice: tramite la pagina Facebook ufficiale, tramite il nostro canale notizie Telegram e la nostra pagina Google Plus.

Qui potrete trovare le varie notizie da noi riportate sul blog. È possibile, inoltre, commentare, condividere e creare spunti di discussione inerenti l’argomento.

[Fonte]

 

  • Giovanni

    Quindi? Gli utenti linux, come me, cosa devono fare? Io ho Ubuntu 16.04 LTS.

    • JackPulde

      Devi solo effettuare gli aggiornamenti… Dovrebbero già aver risolto il bug (se non è così è questione di giorni).

    • come ha detto Jack ti basta fare gli aggiornamenti di sistema, qualsiasi distribuzione aggiornerà per fixare il bug (ovviamente se usi una distribuzione ancora mantenuta)

    • Simone Picciau

      Aspetti gli aggiornamenti. Comunque anche se il bug non è stato risolto non è detto che tu sia in pericolo, l’articolo specifica che si tratta di escalation locale, quindi sfruttabile da persone che hanno accesso fisico alla macchina e non da remoto.

      • Maurizio Tosetti

        quindi vuol dire che non è un bug poi cosi’ grave…

        • Simone Picciau

          Beh in un pc di casa senz’altro non lo è.

          • Maurizio Tosetti

            Ho gia’ applicato la patch. Sembra che tutto funzioni.

  • Fenix

    Alla faccia 9 anni!! Nessuno si é mai accorto di questa grave falla? É proprio vero che non esiste un os sicuro. Attenzione la mia non è. Assolutamente una critica a linux:-) felice possessore di ubuntu 16.04

    • le falle esistono ovunque, è impossibile che un software complesso sia privo di falle, l’importante è che queste vengano sistemate subito appena vengono scoperte e in questo il mondo linux o comunque il mondo opensource in generale su questo è sempre al top, le falle vengono sempre sistemate tempestivamente appena vengono segnalate.
      è questo che fa la differenza

      • Fenix

        Infatti! Tanto di cappello. Non oso immaginare quante falle secolari ci sono nei software proprietari

      • Simone Picciau

        ho letto il tuo commento subito dopo che ho scritto il mio, praticamente ti ho ripetuto 😀

    • Simone Picciau

      Beh sì, questi sono software da milioni di righe di codice, i bug sono inevitabili, ma uno dei punti di forza dell’opensource è che molte persone possono accedere al codice e contribuire a scovare tali bugs. Poi certo se parliamo di questo che è presente da ben 9 anni, mi sembra eccessivo… Se si sa da quanto è presente probabilmente si poteva risolvere prima, ma è solo una mia impressione.

      • Fenix

        Oddio non credo che si sapesse prima. Penso che lo sviluppatore abbia controllato da che release quel codice era presente.

      • Danilo Mancino

        Si sa che è presente da 9 anni perchè è da nove anni che è stato introdotta quella parte di codice che ha la falla

  • Maurizio Tosetti

    Come faccio a sapere l’aggiornamento corretto ,? Ho linux Mint 17

    • Fenix

      Dovrebbe essere un pacchetto del kernel pachato. Es. Kernel 4.8…

      • Maurizio Tosetti

        Ho kernel antico 3.13.0-24.Dovrei aggiornare il kernel ?

        • Fenix

          Ciao. Nn saprei se il supporto alla tua distribuzione sia terminato. Si basa su ubuntu 14.04 una lts. Continua ad aggiornarsi?

    • l’unica è controllare il changelog degli aggiornamenti del kernel della propria distribuzione.
      mint 17 è basato su ubuntu 14.04, quindi se segue gli stessi aggiornamenti di ubuntu ancora è supportata per altri 2 anni e mezzo, quindi semplicemente aggiornando il sistema riceverai il fix

      • Maurizio Tosetti

        negativo ho controllato il kernel Linux su Synaptic e non c’è ancora la Cve. Tutte le Cve riportano data 2015… Boh e poi dovrebbe essere una Lts…

        • Giuseppe De Rossi

          Devi spuntare “Always select and trust security updates” nell’update manager.

          • Maurizio Tosetti

            Grazie guardero’

  • Adriano Bassignana

    In effetti, ieri mattina … Ubuntu mi ha caricato un nuovo kernel … chissà perché 😉
    Veramente un ottimo tempo di risposta da quando la falla è stata segnalata 🙂

No more articles