Il problema scoperto nel kernel riguarda(va) la maggior parte delle distro Linux, per citarne alcune: Red Hat 6/7, Fedora, SUSE, Debian e Ubuntu.
La vulnerabilità, scoperta da Alexander Popov, (codice CVE-2017-2636) consentiva agli utenti locali di ottenere dei privilegi e causare denial of service.
Una Race condition alla base di tutto
Il bug consisteva in una Race Condition nel driver n_hdlc che portava a una doppia liberazione della memoria del kernel, situazione che poteva essere sfruttata per aumentare i privilegi nel sistema operativo.
La race condition o “fenomeno di corsa” è un fenomeno che si presenta nei sistemi concorrenti e si verifica quando il risultato finale dell’esecuzione dei processi dipende dalla temporizzazione o dalla sequenza con cui vengono eseguiti. Il bug è stato valutato come pericoloso.
“La vulnerabilità è vecchia ed è quindi diffusa in tutte le workstation e i server Linux. Per caricare automaticamente il modulo difettoso, un hacker ha solo bisogno dei diritti senza privilegi dell’utente” queste le parole di Alexander Popov.
Il 28 febbraio 2017, Popov ha segnalato la vulnerabilità a kernel.org, allegato la patch per risolvere il problema e il prototipo di exploit. Il 7 marzo la vulnerabilità CVE-2017-2636 è stata resa nota e sono stati pubblicati i relativi aggiornamenti di sicurezza.
Vi ricordiamo che seguirci è molto semplice: tramite la pagina Facebook ufficiale, tramite il nostro canale notizie Telegram e la nostra pagina Google Plus.
Qui potrete trovare le varie notizie da noi riportate sul blog. È possibile, inoltre, commentare, condividere e creare spunti di discussione inerenti l’argomento.