lunedì, Settembre 16, 2024

Falla Glibc: rischio privilegi root in Linux

C’è una falla critica in Linux che permette di acquisire i privilegi root
Qualys scopre una grave vulnerabilità che mette a rischio la Sicurezza di diverse distribuzioni Linux. La lacuna riguarda GNU C Library (glibc) ed è capace di permettere l’acquisizione dei privilegi root sulle macchine affette dalla problematica. La classificazione della vulnerabilità è CV3-2023-9246, che ha messo in allarme gli esperti del settore per le sue potenziali implicazioni.

GRANDE PERICOLO PER LE DISTRIBUZIONI LINUX
Glibc è una libreria di supporto essenziale per i programmi scritti in linguaggio C e svolge un ruolo fondamentale nel fornire un’interfaccia standard tra i programmi e il sistema operativo su cui essi sono eseguiti. La falla di privilege escalation colpisce una funzione interna di syslog e vsyslog, due componenti importanti nel contesto della registrazione dei log di sistema su sistemi Unix e Unix-like, inclusi Sistemi Operativi basati su GNU/Linux. Questa vulnerabilità rischia di porre a serio rischio la sicurezza di svariate distribuzioni Linux nelle configurazioni predefinite.

La gravità dell’entità di rischio è stata sottolineata dagli esperti di Qualys: il problema di buffer overflow costituisce una minaccia significativa in quanto potrebbe consentire a un utente malintenzionato di guadagnare l’accesso completo al sistema come root, attraverso input predisposti ad arte inviati alle applicazioni che utilizzano le funzioni di logging syslog e vsyslog.

DISTRIBUZIONI VULNERABILI
Durante i test, è emerso che Debian 12 e 13, Ubuntu 23.04 e 23.10 e Fedora (dalla release 37 alla 39 comprese) risultano vulnerabili. Nonostante i controlli siano stati effettuati su una manciata di distribuzioni, i ricercatori hanno sottolineato che verosimilmente sono altre le distribuzioni Linux interessate dallo stesso problema di sicurezza. La scoperta di questa vulnerabilità ha messo in moto un allarme nel mondo della sicurezza informatica, evidenziando la necessità di un attento monitoraggio per individuare eventuali attacchi che possano approfittare di questa problematica.

COME RISOLVERE IL PROBLEMA
Per risolvere il problema, è essenziale installare gli ultimi pacchetti aggiornati sulle distribuzioni Linux in uso, usando il package manager di riferimento. È importante stabilire la versione della libreria glibc presente sul sistema, in quanto le uniche versioni vulnerabili sono glibc 2.36 e 2.37. Le versioni successive integrano la correzione che risolve la vulnerabilità. È anche importante tenere presente che non si tratta del primo allarme lanciato da Qualys riguardo alla sicurezza di Linux. Nel corso degli anni, i ricercatori hanno individuato altre vulnerabilità che consentono agli attaccanti di assumere il controllo completo dei sistemi Linux non patchati, persino nelle configurazioni predefinite. Tra le scoperte precedenti, rientrano una falla nel dynamic loader di glibc (Looney Tunables), una in pkexec di Polkit (chiamata PwnKit), un’altra a livello di gestione del file system nel kernel (Sequoia) e una nel programma Unix Sudo. Dopo la divulgazione della vulnerabilità Looney Tunables (CVE-2023-4911), gruppi di aggressori hanno iniziato a usare versioni modificate dei codici PoC (proof-of-concept) condivisi online per rubare credenziali di accesso dai provider cloud e impiantare malware.

CONCLUSIONE
La scoperta di questa vulnerabilità mette in luce la costante necessità di vigilanza nei confronti della sicurezza informatica, soprattutto in un ambito così vitale come quello del sistema operativo Linux. La collaborazione tra ricercatori, sviluppatori di Software e amministratori di sistema è fondamentale per individuare e risolvere tempestivamente queste vulnerabilità, allo scopo di garantire un ambiente informatico sicuro e protetto.

ARTICOLI COLLEGATI:

ULTIMI ARTICOLI: