A meno di una settimana dal suo rilascio , FreeBSD 8.0 si trova ad affrontare un serio problema di sicurezza. Come spiegato in questo advisory dal ricercatore di sicurezza Nikolaos Rangos, nelle più recenti versioni di FreeBSD si cela un bug che consente ad un utente locale di ottenere i privilegi di root , e con essi il completo controllo del sistema.
Insieme ai dettagli della falla, Rangos ha pubblicato anche un exploit dimostrativo che, a suo dire, funziona anche con la versione 7.1 del famoso Unix open source. Sfruttare la vulnerabilità, secondo l’esperto, è “incredibilmente semplice”, ma va ribadito che è necessario disporre dell’accesso locale al sistema operativo.
Tra i primi ad aver analizzato e commentato la debolezza è stato Colin Perciva, security office di FreeBSD, il quale ha già pubblicato una patch temporanea .
“È prassi del FreeBSD Security Team di non discutere pubblicamente dei problemi di sicurezza fino a che non venga pubblicato un advisory ufficiale, ma in questo caso, visto che è già pubblicamente disponibile il codice di un exploit, ho voluto rendere da subito disponibile una patch”, ha spiegato Perciva in questo post .
Percival ha poi sottolineato come non tutte le configurazioni siano vulnerabili. “I sistemi senza utenti locali untrusted non sono interessati dal problema”, ha scritto l’esperto di sicurezza. “Altrettanto immuni sono i sistemi che ospitano solo jail (speciali ambienti di virtualizzazione, NdR) e quelli dove tutte le directory in cui gli utenti untrusted possono creare file sono montate con l’opzione noexec”.
Alessandro Del Rosso