Un ricercatore di Positive Technologies ha scoperto cinque vulnerabilità simili nel kernel Linux che possono consentire a un malintenzionato di aumentare i propri privilegi sulla rete di una vittima.
Le falle, scoperte dal ricercatore di sicurezza Alexander Popov, potrebbero consentire a un utente malintenzionato di rubare dati, eseguire comandi amministrativi o installare malware su sistemi operativi o applicazioni server. Popov è stato in grado di testare con successo un exploit di una delle vulnerabilità su Fedora Server 33, notificando il fatto con un’e-mail pubblica alla Linux Foundation.
Linux, caccia alle vulnerabilità
“Ciao! Lasciate che vi informi sulle vulnerabilità del kernel Linux che ho trovato nell’implementazione di AF_VSOCK. Sono riuscito a sfruttarne uno per un’escalation locale dei privilegi su Fedora Server 33 per x86_64, bypassando SMEP e SMAP.”
ha scritto Popov, aggiungendo che pianificava di condividere maggiori dettagli sulle tecniche di exploit con loro.
Le vulnerabilità hanno ricevuto un 7,0 su 10 con gravità HIGH dal Common Vulnerability Scoring System. Secondo Popov, le condizioni di corsa riguardano moduli presenti in tutte le principali distribuzioni GNU/Linux e che vengono caricati automaticamente durante la creazione di una socket tramite AF_VSOCK, progettato per la comunicazione tra le macchine virtuali guest e il loro host.
Popov ha dichiarato nell’e-mail di aver già sviluppato una patch, qui trovate i dettagli, e di aver seguito le linee guida sulla divulgazione responsabile durante tutto il processo. Ha già presentato i suoi risultati al National Vulnerability Database del National Institute of Standards and Technologies, che li ha sviluppati in CVE-2021-26708.
Come sapete, la sicurezza è un tema chiave, e ne sono ben consce tutte le aziende che usano Linux in ambienti produttivi. In un recente report sulle vulnerabilità, RiskSense classifica l’escalation dei privilegi, insieme all’esecuzione di codice in modalità remota, come i due tipi di vulnerabilità che “aumentano significativamente il rischio per un’organizzazione”. Per questo Google ha da poco tempo investito in due mantainer a tempo pieno per il kernel.
Seguiteci sul nostro canale Telegram, sulla nostra pagina Facebook e su Google News. Nel campo qui sotto è possibile commentare e creare spunti di discussione inerenti le tematiche trattate sul blog.