25/10/2016 di Redazione

La “mucca pazza” mette in pericolo anche la sicurezza di Linux

Individuato un nuovo bug che affligge il kernel del sistema operativo open source. La vulnerabilità, ribattezzata “Dirty Cow”, porta a una escalation di privilegi e consente a un attaccante di scrivere in zone di memoria di sola lettura. Già diffuso un ex

immagine.jpg

In soli cinque secondi si può prendere il controllo totale di un computer Linux. Come? Sfruttando un bug presente nel kernel del sistema operativo da molti anni (almeno nove), che porta a una escalation di privilegi sulla macchina infetta. La vulnerabilità, siglata con il codice Cve-2016-5195, è nota agli addetti ai lavori con il nome “Dirty Cow”. La falla, di cui esisterebbe già almeno un exploit in circolazione, affligge infatti il meccanismo con cui Linux gestisce le operazioni di copy-on-write (Cow, appunto), presenti nei sistemi operativi per l’ottimizzazione delle risorse in caso di copie multiple dei file. Secondo Phil Oester, uno dei ricercatori che ha pubblicato informazioni sul bug, l’exploit è “facilissimo da eseguire, non fallisce mai ed è probabilmente presente da diversi anni”. Oester ha aggiunto con assoluta certezza che il baco verrà utilizzato sempre più di frequente.

“È un bug vecchio e colpisce i kernel sviluppati per molti anni. Tutti gli utenti Linux devono prendere questa minaccia molto seriamente e installare patch nei loro sistemi il prima possibile”, ha sottolineato il ricercatore. Diversi vendor, per fortuna, hanno già riconosciuto il problema grazie al lavoro del team che gestisce il kernel Linux e stanno recependo la soluzione proposta. Tra i principali nomi spicca quello di Red Hat, la quale ha spiegato che la vulnerabilità non funziona sulle release out of the box di Rhel 5 e 6. Ma si sono mossi anche Debian, Ubuntu e Suse.

Il bug dà la possibilità a un attaccante, ovviamente senza privilegi avanzati su un sistema, di ottenere i permessi di scrittura per zone di memoria di sola lettura. Di conseguenza, risulta una escalation di privilegi che potrebbe diventare molto pericolosa. Lo scenario peggiore è costituito dai permessi di root su un server aziendale. Il bug potrebbe consentire anche la modifica dei file binari presenti su disco.

Da quanto si è appreso, il baco era già noto a Linus Torvalds, il “papà” di Linux, 11 anni fa. Il creatore del sistema operativo open source era riuscito infatti a risolvere il problema, ma un’altra serie di aggiornamenti distribuiti a distanza di quattro anni aveva poi compromesso il lavoro di Torvalds.

 

ARTICOLI CORRELATI