Home Tecnologia È stata scoperta una nuova vulnerabilità di elevazione dei privilegi nel kernel Linux, che consente a un utente malintenzionato locale di eseguire malware su sistemi vulnerabili.

È stata scoperta una nuova vulnerabilità di elevazione dei privilegi nel kernel Linux, che consente a un utente malintenzionato locale di eseguire malware su sistemi vulnerabili.

0
Il ricercatore di sicurezza Davide Ornaghi ha recentemente scoperto una nuova vulnerabilità di escalation dei privilegi nel kernel Linux che potrebbe consentire a un utente malintenzionato locale di eseguire codice sui sistemi interessati con privilegi elevati. David ha anche pubblicato una prova di concetto e una descrizione. Elencato come CVE-2023-0179, il difetto è un buffer overflow basato su stack che si trova nel sottosistema Netfilter. Un utente malintenzionato autorizzato può sfruttare questo difetto per ottenere privilegi elevati come root se esegue software che è stato scritto con cura per questo scopo.

La vulnerabilità consiste in un sovraccarico del buffer dello stack di una vulnerabilità di tipo intero sotto flusso All’interno della funzione ‘nft_payload_copy_vlan’, che viene chiamata con espressioni nft_payload Finché il tag VLAN è nel file versato attuale, spiega Ornaghi. In effetti, il kernel Linux ha un framework noto come Netfilter che esegue una serie di azioni relative alla rete sotto forma di gestori individuali. Questo può essere fatto filtrando i pacchetti di rete in entrata. Netfilter fornisce varie funzioni per il filtraggio dei pacchetti, la traduzione degli indirizzi di rete e la traduzione delle porte.

Queste funzioni consentono a Netfilter di fornire le funzionalità necessarie per instradare i pacchetti attraverso la rete. Secondo un ricercatore di sicurezza, il kernel Linux 6.2.0-rc1, rilasciato a ottobre, è vulnerabile a CVE-2023-0179. Questa vulnerabilità può essere sfruttata per esporre gli indirizzi dello stack e dell’heap, nonché aumentare potenzialmente i privilegi locali dell’utente root tramite l’esecuzione di codice arbitrario. Gli utenti sono fortemente incoraggiati ad aggiornare i propri server Linux il prima possibile e ad applicare le patch di distribuzione non appena disponibili.

È anche una buona idea consentire l’accesso ai sistemi locali solo a persone fidate e controllare costantemente i sistemi compromessi. Per ora, Davide ha escogitato la correzione e pubblicato una mitigazione per il bug. Se non è possibile correggere questo errore, la disabilitazione degli spazi dei nomi degli utenti senza privilegi impedirà l’exploit. Il mese scorso, una grave vulnerabilità con un punteggio CVSS di 10 in dcouverte Nel server SMB del kernel Linux. Il difetto offre a un utente non autenticato la possibilità di eseguire il codice in remoto.

Utilizzato da organizzazioni di tutto il mondo, CVSS (Common Vulnerability Scoring System) consente di catturare le principali caratteristiche di una violazione della sicurezza e di assegnare un numero e un punteggio che ne rifletta la gravità. Questo punteggio numerico può quindi essere tradotto in una rappresentazione qualitativa (come basso, medio, alto e critico) per aiutare le organizzazioni a valutare correttamente e dare priorità ai processi di gestione delle vulnerabilità. Secondo i ricercatori di sicurezza informatica, una vulnerabilità con un punteggio di 10 non è affatto rassicurante e gli utenti dovrebbero prenderla sul serio.

La vulnerabilità scoperta nel kernel il mese scorso consente l’esecuzione di codice arbitrario sulle installazioni interessate. L’autenticazione non è richiesta per sfruttare questa vulnerabilità, ma solo i sistemi con ksmbd abilitato sono vulnerabili agli attacchi. Il bug specificato è nell’elaborazione della richiesta SMB2_TREE_DISCONNECT. Il problema è causato dalla mancata verifica dell’esistenza di un oggetto prima di eseguire operazioni su tale oggetto. Un utente malintenzionato potrebbe sfruttare questa vulnerabilità per eseguire codice nel contesto del kernel. Linux ha rilasciato un aggiornamento per correggere questa vulnerabilità.

Fonte : Descrizione della vulnerabilità CVE-2023-0179

E tu?

Cosa ne pensi?

Vedi oltre

È stata scoperta una vulnerabilità con un punteggio CVSS di 10 nel kernel Linux, sono interessati solo i sistemi abilitati per ksmbd ed è stato rilasciato un aggiornamento per correggerla.

Il kernel Linux versione 6.2 promette molti miglioramenti al file system e, allo stesso tempo, i file system Linux di prossima generazione non stanno progredendo rapidamente.

Linus Torvalds annuncia la disponibilità di Linux 6.1: dopo 31 anni, un secondo linguaggio per lo sviluppo del kernel, Rust, viene accettato come candidato per la scomparsa di C

LEAVE A REPLY

Please enter your comment!
Please enter your name here