Roma – Ieri il CERT ha pubblicato un avviso in cui viene descritta una grave vulnerabilità di sicurezza in Solaris, il diffusissimo Unix di Sun. Secondo gli esperti, il baco potrebbe consentire ad un aggressore di eseguire del codice arbitrario sul server.
Il bug si trova nel demone “rpc.rwalld”, un tool che, attraverso il comando “wall”, viene utilizzato per inviare messaggi a tutti i terminali di un sistema in time-sharing. Il demone, che provvede a gestire le richieste di wall, è vulnerabile ad un certo tipo di attacco basato su una speciale stringa di dati. Attraverso questa falla un aggressore può non solo esaurire le risorse di sistema, ma anche eseguire codice con gli stessi privilegi del demone rwall, solitamente quelli di root.
Le versioni di Solaris interessate dalla falla sono la 2.5.1, la 2.6, la 7 e la 8.
Il CERT ha spiegato che la vulnerabilità può essere sfruttata sia localmente che da remoto, anche se in quest’ultimo caso l’attacco risulterebbe assai più difficile da attuare.
Sun, che ha confermato l’esistenza del baco, ha già annunciato di essersi messa al lavoro per lo sviluppo di una patch in tempi brevi. Nel frattempo raccomanda agli amministratori di sistema di disabilitare rpc.rwalld dal file di configurazione “inetd.conf”.
Pochi giorni fa la firma di sicurezza eSecurityOnline ha scoperto in Solaris altre 6 vulnerabilità, fra cui alcune potenzialmente sfruttabili per guadagnare, da remoto, i diritti di root. E’ possibile consultare gli avvisi di sicurezza qui .