C'è un bug nel cuore di Linux

C'è un bug nel cuore di Linux

UPDATE - Un ricercatore ha pubblicato un exploit che dimostra tutta la pericolosità di una debolezza contenuta in alcune versioni del kernel. Un problema complicato, con una semplice soluzione
UPDATE - Un ricercatore ha pubblicato un exploit che dimostra tutta la pericolosità di una debolezza contenuta in alcune versioni del kernel. Un problema complicato, con una semplice soluzione

UPDATE in calce – Roma – Un ricercatore di sicurezza ha pubblicato l’exploit di una vulnerabilità del kernel Linux che, a suo dire, è in grado di bypassare le protezioni di Linux e garantire ad un aggressore i massimi privilegi di sistema (root). La debolezza si trova nell’interfaccia TUN , utilizzata per la creazione di periferiche di rete virtuali punto-a-punto.

Brad Spengler, noto sviluppatore che lavora al progetto Grsecurity , afferma che la vulnerabilità da lui scoperta è contenuta nelle versioni 2.6.30 e 2.6.18 del kernel Linux: quest’ultima versione, in particolare, è utilizzata in Red Hat Enteprise Linux 5, il più diffuso sistema operativo Linux-based di classe enterprise.

Avvalendosi di una tecnica già teorizzata da Julien Tinnes e Tavis Ormandy, e dimostrata lo scorso anno da Mark Dowd con un bug di Adobe Flash, Spengler ha scritto un exploit capace di approfittare delle deferenziazioni ai puntatori nulli per bypassare tutte le più comuni estensioni di sicurezza per Linux: SELinux , AppArmor e Linux Security Module .

La vulnerabilità scoperta da Spengler è causata da una funzione di ottimizzazione del compilatore GCC , la quale elimina il controllo ai puntatori nulli se la variabile è già stata assegnata. Una spiegazione più tecnica è fornita in questo articolo di The H Security .

La soluzione al problema, secondo gli esperti di sicurezza, è semplice: basta che il valore della variabile sia controllato prima che il puntatore venga assegnato.

Per le future release del kernel Linux verrà utilizzato il parametro di compilazione fno-delete-null-pointer-checks che impedisce al compilatore di eliminare automaticamente i controlli per i puntatori nulli. Una soluzione già applicata al recente kernel 2.6.30.2, che in questo modo dovrebbe risultare immune al problema scovato da Spengler.

Update – A quanto pare, nonostante i primi timori Red Hat Enterprise Linux 5 non è stata toccata dal bug in questione. Ecco infatti la spiegazione ufficiale fornita a Punto Informatico dall’azienda:

La vulnerabilità in questione, introdotta upstream con il git commit ’33dccbb0′, interessa unicamente i kernel dalla versione 2.6.30-rc1 alla 2.6.31-rc3. La stessa è stata risolta upstream con il git commit ‘3c8a9c63’. La versione del kernel incriminata relativamente al prodotto Red Hat Enterprise Linux è unicamente una versione di testing introdotta in Red Hat Enterprise Linux 5.4 BETA, come si può evincere dai commenti dei Linux Kernel developer Herbert Xu e Don Zickus all’interno del relativo bug report pubblicato all’interno della nostra instanza ufficiale e pubblica di bugzilla, #495863 .

Red Hat Enterprise Linux 5 (il cui ultimo “minor update” stabile risulta essere il 5.3) non risulta essere afflitta da questa vulnerabilità. Tale update non è infatti mai stato rilasciato ai nostri Clienti RHEL5 via RHN (Red Hat Network).

Pertanto gli utenti Red Hat, a meno di non aver scaricato e installato versioni beta del software dovrebbero poter dormire sonni tranquilli.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
22 lug 2009
Link copiato negli appunti