Debian.org, siti bucati per un bug di Linux

Debian.org, siti bucati per un bug di Linux

C'è un bug del kernel di Linux alla base dell'attacco che un paio di settimane fa ha portato alla compromissione di alcuni server del Debian.org. Il bug è stato di recente corretto nell'ultima release del kernel 2.4
C'è un bug del kernel di Linux alla base dell'attacco che un paio di settimane fa ha portato alla compromissione di alcuni server del Debian.org. Il bug è stato di recente corretto nell'ultima release del kernel 2.4


Roma – Ha sfruttato una falla di sicurezza del kernel di Linux il cracker che, circa due settimane fa, è penetrato in alcuni server del Progetto Debian . A dirlo è uno dei responsabili della sicurezza di Debian.org che, in un recente advisory , ha spiegato come i server “sono stati compromessi utilizzando l’account di uno sviluppatore e un root exploit sconosciuto”.

“Il problema – ha scritto nell’avviso di sicurezza Wichert Akkerman, di Debian.org – è stato scoperto da Andrew Morton (maintainer del kernel 2.6, N.d.R.) lo scorso settembre, sfortunatamente troppo tardi per includerne una correzione nel kernel 2.4.22”.

Il bug è stato corretto con una nuova versione del kernel, la 2.4.23, rilasciata pochi giorni fa: in questo arco di tempo l’aggressore del sito di Debian ha avuto il tempo di pianificare l’attacco che lo ha portato a compromettere il computer di uno sviluppatore e installarvi un keylogger, ossia un programma in grado di registrare tutti i tasti che vengono premuti su di una tastiera, comprese le password. Utilizzando la falla di settembre del kernel di Linux, il cracker è poi riuscito ad ottenere, sul server di Debian.org chiamato Klecker, i privilegi di root.

Debian.org, che in un recente comunicato aveva annunciato le misure preventive adottate dopo l’attacco, ha ribadito che il codice sorgente della propria distribuzione di Linux è integro.

Secondo quanto ha spiegato Akkerman, il bug di settembre consisteva in un “integer overflow” ed era contenuto in una funzione, chiamata brk , relativa alla gestione della memoria: questa falla può consentire ad un utente locale, eventualmente insieme ad altre vulnerabilità minori, di elevare i suoi privilegi a quelli di amministratore (root). Nel kernel 2.6.0 la vulnerabilità è stata patchata a partire dalla release test6.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
3 dic 2003
Link copiato negli appunti