C'Ŕ un bug nel cuore di Linux

UPDATE - Un ricercatore ha pubblicato un exploit che dimostra tutta la pericolositÓ di una debolezza contenuta in alcune versioni del kernel. Un problema complicato, con una semplice soluzione

UPDATE in calce - Roma - Un ricercatore di sicurezza ha pubblicato l'exploit di una vulnerabilità del kernel Linux che, a suo dire, è in grado di bypassare le protezioni di Linux e garantire ad un aggressore i massimi privilegi di sistema (root). La debolezza si trova nell'interfaccia TUN, utilizzata per la creazione di periferiche di rete virtuali punto-a-punto.

Brad Spengler, noto sviluppatore che lavora al progetto Grsecurity, afferma che la vulnerabilità da lui scoperta è contenuta nelle versioni 2.6.30 e 2.6.18 del kernel Linux: quest'ultima versione, in particolare, è utilizzata in Red Hat Enteprise Linux 5, il più diffuso sistema operativo Linux-based di classe enterprise.

Avvalendosi di una tecnica già teorizzata da Julien Tinnes e Tavis Ormandy, e dimostrata lo scorso anno da Mark Dowd con un bug di Adobe Flash, Spengler ha scritto un exploit capace di approfittare delle deferenziazioni ai puntatori nulli per bypassare tutte le più comuni estensioni di sicurezza per Linux: SELinux, AppArmor e Linux Security Module.
La vulnerabilità scoperta da Spengler è causata da una funzione di ottimizzazione del compilatore GCC, la quale elimina il controllo ai puntatori nulli se la variabile è già stata assegnata. Una spiegazione più tecnica è fornita in questo articolo di The H Security.

La soluzione al problema, secondo gli esperti di sicurezza, è semplice: basta che il valore della variabile sia controllato prima che il puntatore venga assegnato.

Per le future release del kernel Linux verrà utilizzato il parametro di compilazione fno-delete-null-pointer-checks che impedisce al compilatore di eliminare automaticamente i controlli per i puntatori nulli. Una soluzione già applicata al recente kernel 2.6.30.2, che in questo modo dovrebbe risultare immune al problema scovato da Spengler.



Update - A quanto pare, nonostante i primi timori Red Hat Enterprise Linux 5 non è stata toccata dal bug in questione. Ecco infatti la spiegazione ufficiale fornita a Punto Informatico dall'azienda:

La vulnerabilità in questione, introdotta upstream con il git commit '33dccbb0', interessa unicamente i kernel dalla versione 2.6.30-rc1 alla 2.6.31-rc3. La stessa è stata risolta upstream con il git commit '3c8a9c63'. La versione del kernel incriminata relativamente al prodotto Red Hat Enterprise Linux è unicamente una versione di testing introdotta in Red Hat Enterprise Linux 5.4 BETA, come si può evincere dai commenti dei Linux Kernel developer Herbert Xu e Don Zickus all'interno del relativo bug report pubblicato all'interno della nostra instanza ufficiale e pubblica di bugzilla, #495863.

Red Hat Enterprise Linux 5 (il cui ultimo "minor update" stabile risulta essere il 5.3) non risulta essere afflitta da questa vulnerabilità. Tale update non è infatti mai stato rilasciato ai nostri Clienti RHEL5 via RHN (Red Hat Network).


Pertanto gli utenti Red Hat, a meno di non aver scaricato e installato versioni beta del software dovrebbero poter dormire sonni tranquilli.
529 Commenti alla Notizia C'Ŕ un bug nel cuore di Linux
Ordina
  • Che "bello" comunque quando qualche testone programmatore trova buchi in linux e lo segnala... TANTO DI CAPPELLO...!
    non+autenticato
  • Leggo

    "basta che il valore della variabile sia controllato prima che il puntatore venga assegnato"

    speravo che prima di assegnare il contenuto questo fosse dato per scontato.

    qualcosa mi sfugge

    Newbie, inesperto
  • infatti è l'inverso, il valore del puntatore va controllato dopo l'assegnazione

    e il problema è proprio che l'if che dovrebbe fare il controllo viene rimosso dal compilatore
  • - Scritto da: pabloski
    > infatti è l'inverso, il valore del puntatore va
    > controllato dopo
    > l'assegnazione
    >
    > e il problema è proprio che l'if che dovrebbe
    > fare il controllo viene rimosso dal
    > compilatore


    scherzi, vuoi dire una cosa del tipo?

    int ciao(int *prova)
    {
    if (prova)
    {
       .....
       return 0;
    }
    else return 1;
    }

    togliere questo if non può e non deve farlo.

    sicuro che non sia che mettendo tutte le ottimizzazioni il compilatore non toglie i suoi controlli interni?
    Dopotutto il C è famoso proprio per quello, tu fai se sbagli poi sono cavoli tuoi.
    Se non sbaglio le prime versioni del C non controllavano neanche il corretto numero dei parametri, se la sintasse era corretta compilava poi in caso di errore il programma si impallava.
  • invece è proprio quello che avviene ed è da lì che è nato il pasticcio
  • In seguito ad un post scritto ieri (e chiaramente cancellato) ritorno a sensibilizzare la redazione sul fatto che non ha senso vedere il 50% dei commenti cancellati (in notizie come questa poi il 90% dei commenti è spazzatura), perchè inadeguati.

    Se il problema sono i trolloni NON AUTENTICATI che usano questo forum per scaricare la loro rabbia di adolescenti insoddisfatti, direi che l'unica soluzione è obbligare TUTTI alla registrazione e bannare chi sgarra per 15min, poi 1h, poi 1gg, ecc.

    Cordiali Saluti,
    un utente affezionato al "vecchio" PI
    non+autenticato
  • quotone gigantesco...ma metodo inutile!!!

    tutto si risolverebbe con il buonsenso...uhm no...dai su...pensandoci meglio la tua è la soluzione migliore...la mia è solo una battaglia persa in partenza...


    - Scritto da: PI SEMPRE PEGGIO
    > In seguito ad un post scritto ieri (e chiaramente
    > cancellato) ritorno a sensibilizzare la redazione
    > sul fatto che non ha senso vedere il 50% dei
    > commenti cancellati (in notizie come questa poi
    > il 90% dei commenti è spazzatura), perchè
    > inadeguati.
    >
    > Se il problema sono i trolloni NON AUTENTICATI
    > che usano questo forum per scaricare la loro
    > rabbia di adolescenti insoddisfatti, direi che
    > l'unica soluzione è obbligare TUTTI alla
    > registrazione e bannare chi sgarra per 15min, poi
    > 1h, poi 1gg,
    > ecc.
    >
    > Cordiali Saluti,
    > un utente affezionato al "vecchio" PI
  • Sono d'accordo.
  • Quoto pienamente, i commenti stanno diventando sempre più un'isola felice per i troll.....
  • il bug nel kernel 2.6.18 è nella versione TEST di RHEL, quindi la versione definita stabile non è affetta.

    Inoltre non è un bug di gcc ma proprio del kernel anche se si era pensato a un bug di gcc all'inizio (vedi http://lwn.net/Articles/341773/rss )

    P.S. inutile rispondere a chi dice che linux fa schifo eccetera.... i troll non sono convertibili
    non+autenticato
  • - Scritto da: Enrico
    > P.S. inutile rispondere a chi dice che linux fa
    > schifo eccetera.... i troll non sono convertibili

    anche il loro è un puntatore... nullo Sorride
    non+autenticato
  • Però sono portabili... sto giusto tentando di portare dovella su un'architettura ARM. Fammi sapere se sei interessato a partecipare al progetto.
    non+autenticato
  • no no lui legge il cpuid e se non intel si rifiuta di girareA bocca aperta
  • Vi informo che sono connesso in rete ogni il giorno con la mia Slackware; approfittatene per accedere da remoto al mio PC, prendere i privilegi di root ed eseguire l'exploit citato nell'articolo.

    Sto aspettando ... su, su ...

    Ancora niente?

    Ma allora siete solo dei poveri repressi che vengono qui a sfogare i propri problemi esistenziali ...
    non+autenticato
  • Mi dai l'IP caro amico, se no mi risulta un pò difficile... Annoiato
    non+autenticato
  • Quindi mi stai dicendo che devo darti le chiavi di casa, farti entrare da solo nella stanza dove ho il PC e darti la password di root?
    non+autenticato
  • esagerato... almeno l'ip potevi darglielo
    non+autenticato
  • pure il mio PC è acceso, usa WinCacca
    ...nessuno è entrato.....
    ...figo, migliore di linux.....

    MA CHE CACCHIO DI RAGIONAMENTO E'QUESTO
    E COME DIRE IN UN FORUM.....

    ho la porta di casa aperta.....
    ...entrate.....
    Ma se non so dove sei, e non dai
    neppure il tempo di pensare....

    Slackware.... che bello....ci gira firefox
    ....PUNTO.
    non+autenticato
  • veramente l'ip lo poteva dare...
    che cambiava..non riusciresti comunque a assumere i privilegi
    ergo..parole al vento.
    con win invece il problema è un po diverso...considerando che fino al sp2 non aveva firewall...lol, era meno valido di un giocatolo.
    bastava vare un test sulle porte aperte di range di ip e alla fine trovavi SEMPRE qualcuno libero e spensierato con la porta di casa spalancata.

    lui si è espresso male..ma il discorso è semplice, per eseguire l'exploit è necessario installare un programma che porti al pwn ..quindi campa cavallo
    non basta un doppio click su un file exe (o su un immagine, o file audio, tutte con la doppia estensione o con estensione fasulla, cosa fattibile solo su sistemi win..visto che linux riconosce il file dai primi bit dello stesso...non dal estensione XD)
    non+autenticato
  • ah quanti ricordi

    all'università me la spassavo con superscan....alla fine della giornata trovavo almeno una 40ina di computer di ignari utenti con qualche bug netbios sfruttabile o share di rete accessibiliA bocca aperta

    eh bei tempi quelliA bocca apertaA bocca aperta
  • altro che pabloski..direi hackeroskiA bocca aperta quindi.

    ma in effetti il problema sussiste ancora...
    fortunatamente che sono stati inventati gli honeyspot(si scrive cosi?)...altrimenti (considerando il numero di banche che ancora usa xp[lo so...assurdo]) saremmo tutti con il c*lo per l'aria a quest'ora XD
    non+autenticato
  • gli honeypot sono davvero una grande invenzione, però purtroppo sono una goccia in un mare burrascoso

    riguardo le banche, beh, dovrebbe smetterla di giocare con i computer e cominciare a prendere la sicurezza sul serio altrimenti poi succedono queste cose http://www.physorg.com/news163328974.html
  • - Scritto da: Luca Trony
    > Mi dai l'IP caro amico, se no mi risulta un pò
    > difficile...
    >Annoiato
    io ho Microsoft Vista64bit, ti dò il mio indirizzo IP entra nel mio pc
    e scrivimi ciao sul desktop
    ecco l'indirizzo :
    192.168.1.8
    lroby
    5311
  • Quello è un ip di una sottorete... scrivici l'ip pubblico!
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | Successiva
(pagina 1/8 - 40 discussioni)