LOGO - Home Page
Alcuni partner di Safetal - Scopri come diventare Partner!

Condividi questa pagina sul Social Network a cui sei già loggato!

C'è un bug nel cuore di Linux


Un ricercatore ha pubblicato un exploit che dimostra tutta la pericolosità di una debolezza contenuta in alcune versioni del kernel. Un problema complicato, con una semplice soluzione

Un ricercatore di sicurezza ha pubblicato l'exploit di una vulnerabilità del kernel Linux che, a suo dire, è in grado di bypassare le protezioni di Linux e garantire ad un aggressore i massimi privilegi di sistema (root). La debolezza si trova nell'interfaccia TUN, utilizzata per la creazione di periferiche di rete virtuali punto-a-punto.

Brad Spengler, noto sviluppatore che lavora al progetto Grsecurity, afferma che la vulnerabilità da lui scoperta è contenuta nelle versioni 2.6.30 e 2.6.18 del kernel Linux: quest'ultima versione, in particolare, è utilizzata in Red Hat Enteprise Linux 5, il più diffuso sistema operativo Linux-based di classe enterprise.

Avvalendosi di una tecnica già teorizzata da Julien Tinnes e Tavis Ormandy, e dimostrata lo scorso anno da Mark Dowd con un bug di Adobe Flash, Spengler ha scritto un exploit capace di approfittare delle deferenziazioni ai puntatori nulli per bypassare tutte le più comuni estensioni di sicurezza per Linux: SELinux, AppArmor e Linux Security Module.

La vulnerabilità scoperta da Spengler è causata da una funzione di ottimizzazione del compilatore GCC, la quale elimina il controllo ai puntatori nulli se la variabile è già stata assegnata. Una spiegazione più tecnica è fornita in questo articolo di The H Security.

La soluzione al problema, secondo gli esperti di sicurezza, è semplice: basta che il valore della variabile sia controllato prima che il puntatore venga assegnato.

Per le future release del kernel Linux verrà utilizzato il parametro di compilazione fno-delete-null-pointer-checks che impedisce al compilatore di eliminare automaticamente i controlli per i puntatori nulli. Una soluzione già applicata al recente kernel 2.6.30.2, che in questo modo dovrebbe risultare immune al problema scovato da Spengler.

Fonte: Punto Informatico

Tutte le news
  Prodotti
Tasto singolo a sfioramento...
Vedi »
IGLE - HSE Mobile Data...
Vedi »
Sistema di allarme anti...
Vedi »
Polvere estinguente abc 40%...
Vedi »
AF PANEL
Vedi »
Comunicatore ADSL-IP PSTN...
Vedi »
Smaltimento rifiuti
Vedi »
Veicolo BAI Polisoccorso -...
Vedi »
Sistema di gestione della...
Vedi »
Protezioni antiurto con anima...
Vedi »
Vedi tutti i prodotti...

DAITEM WoltersKluwer.it Mega Italia Media LibriSicurezza.it