Luca Annunziata

Il Grinch rovina il Natale di Linux

Un nuovo tipo di vulnerabilitÓ potrebbe garantire a chiunque privilegi da root. Non ci sono in circolazione exploit conosciuti, ma gli esperti mettono in guardia: Android e persino il Cloud Computing sono a rischio

Roma - Il personaggio dei fumetti passato alla storia come storico avversario dello spirito natalizio, ora minaccia anche la serenità di Linux: l'allerta è stato lanciato da Alert Logic, azienda che si occupa di sicurezza informatica, che sul proprio blog ha battezzato così una vulnerabilità individuata nel più celebre tra i sistemi operativi open source. Il rischio che corre la maggior parte delle installazioni in circolazione è legato a privilegi eccessivi concessi per errore a utenti immeritevoli: qualche contromisura per arginare il problema c'è, ma gli esperti invitano comunque a fare attenzione.

Nel corso delle installazioni l'utente predefinito con cui viene avviata la macchina Linux viene quasi sempre assegnato a una speciale categoria denominata "wheel": a questo gruppo è concesso l'utilizzo secondo alcuni parametri del comando sudo, che permette di guadagnare poteri da superutente (privilegi root) quando le circostanze lo richiedano, ad esempio per eseguire un comando da terminale o per completare alcune procedure. Questo comportamento, del tutto normale e funzionale allo scopo, rischia però di esporre lo stesso sistema a interferenze indesiderate se qualcuno con accesso alla macchina riuscisse a modificare il gruppo "wheel", o attribuire la paternità di un file a uno dei componenti del gruppo stesso.

Quello che può capitare, spiega Alert Logic, è che tramite uno strumento denominato Polkit (pensato appositamente per gestire con maggiore chiarezza le operazioni svolte con privilegi superiori da utenti comuni) si possa scavare un tunnel per superare le protezioni di base. Occorre provvedere a configurare al meglio Polkit per evitare che una circostanza del genere si verifichi, e occorre anche dare un'occhiata al propri log di sistema per capire se per caso qualcuno non abbia già iniziato a sfruttare questa debolezza intrinseca e indesiderata a nostra insaputa.
Il metodo descritto non è banale da mettere in pratica, mancando soprattutto un exploit noto e magari integrato in uno dei pacchetti in circolazione, e non essendoci la certezza che sia efficace su tutti i sistemi. Sta di fatto che, vista la cospicua presenza di macchine Linux che svolgono compiti pubblici e visto che anche molti servizi di cloud computing e pure Android si basano sulle capacità del Pinguino, non è un rischio da sottovalutare: Alert Logic si spinge fino a comparare questa novità a un serio baco scovato mesi addietro nei sistemi *nix, e soprannominato all'epoca ShellShock. Per quest'ultimo, a settimane di distanza, mancano ancora tutte le patch necessarie: c'è da augurarsi che questo nuovo allarme acceleri le operazioni e che nel 2015 si possa confidare in sistemi Linux ancora più sicuri.

Luca Annunziata
163 Commenti alla Notizia Il Grinch rovina il Natale di Linux
Ordina
  • Polkit scala i privilegi di root. Lo fa legalmente, è pensato x quello. Il link non dice nulla ed è vago
  • Cioè l'articolo pubblicato su alertlogic. Sembra più una presentazione della propria conoscenza di polkit.

    L'exploit consisterebbe nel creare un pacchetto ad hoc, installarlo, e dimostrare che durante la configurazione esso scali i privilegi di root e modifichi le policy.

    Ma altrimenti un pacchetto di sistema non potrebbe essere installato.

    La stessa vulnerabilità si avrebbe se uno scrivesse sudo rm -rf /

    Solo facendo il giro lungo, cioè spiegando come funziona polkit, il che a me fa piacere, perché ho avuto modo di darmi un occhiata e vedere approssimativamente che roba è (visto che l'ho sempre visto apparire).
  • http://goo.gl/vyC6uP

    - Scritto da: kruks
    > Cioè l'articolo pubblicato su alertlogic. Sembra
    > più una presentazione della propria conoscenza di
    > polkit.
    >
    > L'exploit consisterebbe nel creare un pacchetto
    > ad hoc, installarlo, e dimostrare che durante la
    > configurazione esso scali i privilegi di root e
    > modifichi le
    > policy.
    >
    > Ma altrimenti un pacchetto di sistema non
    > potrebbe essere
    > installato.
    >
    > La stessa vulnerabilità si avrebbe se uno
    > scrivesse sudo rm -rf
    > /
    >
    > Solo facendo il giro lungo, cioè spiegando come
    > funziona polkit, il che a me fa piacere, perché
    > ho avuto modo di darmi un occhiata e vedere
    > approssimativamente che roba è (visto che l'ho
    > sempre visto
    > apparire).
    non+autenticato
  • "Un nuovo tipo di vulnerabilità potrebbe garantire a chiunque privilegi da root."

    Potrebbe ? quindi si parla per ipotesi,capiscoA bocca aperta
    non+autenticato
  • Ma infatti... ed allo stesso modo, un meteorite proveniente dalla nube di Oort "potrebbe" penetrare nell'atmosfera ed uccidermi immediatamente sul posto... ma non ci perdo il sonno.Occhiolino
    880
  • - Scritto da: Etype
    > "Un nuovo tipo di vulnerabilità potrebbe
    > garantire a chiunque privilegi da
    > root."
    >
    > Potrebbe ? quindi si parla per ipotesi,capiscoA bocca aperta

    di sicuro è più facile bucare windows o mac os così http://www.tomshw.it/cont/news/attacco-usb-backdoo...
    non+autenticato
  • Si avevo lettoSorride
    non+autenticato
  • Banalità, una macchina accessibile fisicamente via USB è una macchina insicura per definizione, avanti un altro...
  • - Scritto da: Gianluca70
    > Banalità, una macchina accessibile fisicamente
    > via USB è una macchina insicura per definizione,
    > avanti un
    > altro...

    pure una macchina linux bucata nel modo descritto nell'articolo lo è per definizione

    avanti il prossimo awwinazzato Rotola dal ridere
    non+autenticato
  • Ma postate veramente queste stupidaggini?
    "La dimostrazione è stata fatta su OS X, ma l'autore crede che possa funzionare anche su Windows."
    "USBDriveby va collegato a un computer che non sia bloccato da password"

    Ma stiamo scherzando? Hai bisogno di un accrocchio HW per fare danni su un PC che ti è stato lasciato a tua disposizione senza blocco via password?

    Avanti un altro please...
  • - Scritto da: Gianluca70
    > Ma postate veramente queste stupidaggini?
    > "La dimostrazione è stata fatta su OS X, ma
    > l'autore crede che possa funzionare anche su
    > Windows."
    > "USBDriveby va collegato a un computer che non
    > sia bloccato da
    > password"
    >
    > Ma stiamo scherzando? Hai bisogno di un
    > accrocchio HW per fare danni su un PC che ti è
    > stato lasciato a tua disposizione senza blocco
    > via
    > password?
    >
    > Avanti un altro please...

    scusa la domanda, ma perchè dovrei fare danni? è più comodo inserire una chiavetta qualche secondo che mettersi seduto a digitare ed usare il mouse non credi? senza contare che nel tempo in cui seduto alla tastiera riesco a comprometterne uno, con la chiavetta me ne faccio 10
    non+autenticato
  • > di sicuro è più facile bucare windows o mac os
    > così
    > http://www.tomshw.it/cont/news/attacco-usb-backdoo

    Caspita... devi solamente avere accesso fisico ad una macchina priva di password. Da vero hacker.

    E comunque come al solito ti fermi alle prime righe dell'articolo

    il dispositivo è facilmente utilizzabile anche su Windows o sistemi *.nix
    non+autenticato
  • si. l anno che verra definitavamente abbandonato perche troppo instabile e
    insicuro, vediamo android, ( derivato dal kernel linux) che oramai e bucato comeun emmental,
    non+autenticato
  • Interessa qualcosa a qualcuno?
    Anticipo la risposta: NO.
    A casa mia ho il server, rigorosamente Linux, che funziona perfettamente e tanto mi basta.
    Tutto il resto del mondo può fare esattamente quel che gli pare, compreso tornare alla tavoletta ricoperta di cera ed allo stilo.

    A margine: fare pseudo-valutazioni al solo scopo di innescare una religion-war è ridicolo.
    880
  • - Scritto da: Sky
    > Interessa qualcosa a qualcuno?
    > Anticipo la risposta: NO.
    > A casa mia ho il server, rigorosamente Linux, che
    > funziona perfettamente e tanto mi
    > basta.
    > Tutto il resto del mondo può fare esattamente
    > quel che gli pare, compreso tornare alla
    > tavoletta ricoperta di cera ed allo
    > stilo.
    Se il resto del mondo di pc zombie, attacca il tuo server, la cosa ti riguarda...
    non+autenticato
  • Il mio server è online 24h, credi davvero che non abbia mai guardato i log di sistema?
    880
  • - Scritto da: Sky
    > Il mio server è online 24h, credi davvero che non
    > abbia mai guardato i log di
    > sistema?
    Mi sono espresso male, è come se tu guidassi tranquillamente in autostrada e improvvisamente si riempie di utonti contromano...
    A questo punto, purtroppo la cosa riguarda anche chi come te e me, il pc lo sa usareOcchiolino
    non+autenticato
  • messa così non è nemmeno un problema di pc, ma di informatica in generale

    pensa a quanti smart-utonti ci sono in giro e quanto male possono fare le botnet composte da smartphone/pad a tutto l'ecosistema che ruota attorno ad internet ( praticamente qualsiasi servizio usiamo )
    non+autenticato
  • Di fatto E' un problema dell'informatica (o dell'infrastruttura che viene utilizzata): pensate a quanto sarebbe più leggera e responsiva la rete se non si portasse addosso quel 90% di spam e roba inutile.
    Ed a come ERA responsiva, anche se girava a velocità 20 volte inferiori, quando i PC e la rete li usavano quasi solo gli "addetti ai lavori".

    Oggi un PC, un cellulare, uno smartphone, un tablet vengono usati il 90% delle volte a livello di "Maria, butta la pasta", tutto lì.
    Per questo ho parlato anche di Playstation.
    880
  • Solo se vai in autostrada.

    In definitiva, tornando al topic, l'utente è l'unico che può aver problemi del genere (per restare aderente al tuo paragone, è come se io girassi in autostrada con un tank super-corazzato, diciamoOcchiolino).
    Se "fai cose" col PC, non sei più un "utente" (finale) ma qualcos'altro.
    Se sei utente finale fai SOLO quello che il PC ti permette, coi permessi da utente.
    880
  • sai che bella trovata!

    il fatto e' che lo sanno anche in tutte le accademie di hacking in giro per il pianeta ed insegnano come aggirare le letture postume.
    alla voce 'ultima regola' si puo' leggere: 'immediatamente prima di abbandonare il sistema sul quale si fa visita, cancellare tutte le tracce sui file di log'
    non+autenticato
  • - Scritto da: utilizzator e di computer
    > sai che bella trovata!
    >
    > il fatto e' che lo sanno anche in tutte le
    > accademie di hacking in giro per il pianeta ed
    > insegnano come aggirare le letture postume.
    >
    > alla voce 'ultima regola' si puo' leggere:
    > 'immediatamente prima di abbandonare il sistema
    > sul quale si fa visita, cancellare tutte le
    > tracce sui file di
    > log'

    E la prima cosa da fare appena entrati è fermare i servizi di log.
    non+autenticato
  • No è l'anno di WPA bocca aperta
    non+autenticato
  • In pratica per sfruttare questa falla serve:
    1) Accesso alla macchina
    2) Configurazione del sistema fatta alla bella e meglio
    3) Tutti i pianeti del sistema solare allineati

    Ora si che smetterò di dormire.

    A sto punto consideriamo bug qualcuno che metta come password 123456 (come il presidente scrocco)
    non+autenticato
  • - Scritto da: davidoff
    > In pratica per sfruttare questa falla serve:
    > 1) Accesso alla macchina
    > 2) Configurazione del sistema fatta alla bella e
    > meglio
    > 3) Tutti i pianeti del sistema solare allineati
    >
    > Ora si che smetterò di dormire.
    >
    > A sto punto consideriamo bug qualcuno che metta
    > come password 123456 (come il presidente
    > scrocco)

    A questo punto però il vero criminale era Re Rolando di Druidia, che aveva messo la stessa password sullo scudo d'aria.

    GT
  • Ehhh... ma è effettivamente un Gravissimo Problema Di Linux eh... mica pizza e fichi. Soprattutto ora che (gli utonti) hanno preso ad usarlo diffusamente ... mala tempora currunt.
    880
  • - Scritto da: Sky

    > Soprattutto ora che (gli utonti) hanno preso ad
    > usarlo diffusamente

    ???? il 2% è difficilmente definibile come "diffusamente"

    se parli di android, beh, probabile che con tutte le patch che applica google manca ci siano più quelle vulnerabilità
    non+autenticato
  • "diffusamente" = non è più vero che il 100% degli utonti usa Windows.
    Non volevo intendere altro.
    880
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 10 discussioni)