La vulnerabilità consiste in un sovraccarico del buffer dello stack di una vulnerabilità di tipo intero sotto flusso All’interno della funzione ‘nft_payload_copy_vlan’, che viene chiamata con espressioni nft_payload Finché il tag VLAN è nel file versato attuale, spiega Ornaghi. In effetti, il kernel Linux ha un framework noto come Netfilter che esegue una serie di azioni relative alla rete sotto forma di gestori individuali. Questo può essere fatto filtrando i pacchetti di rete in entrata. Netfilter fornisce varie funzioni per il filtraggio dei pacchetti, la traduzione degli indirizzi di rete e la traduzione delle porte.
Queste funzioni consentono a Netfilter di fornire le funzionalità necessarie per instradare i pacchetti attraverso la rete. Secondo un ricercatore di sicurezza, il kernel Linux 6.2.0-rc1, rilasciato a ottobre, è vulnerabile a CVE-2023-0179. Questa vulnerabilità può essere sfruttata per esporre gli indirizzi dello stack e dell’heap, nonché aumentare potenzialmente i privilegi locali dell’utente root tramite l’esecuzione di codice arbitrario. Gli utenti sono fortemente incoraggiati ad aggiornare i propri server Linux il prima possibile e ad applicare le patch di distribuzione non appena disponibili.
È anche una buona idea consentire l’accesso ai sistemi locali solo a persone fidate e controllare costantemente i sistemi compromessi. Per ora, Davide ha escogitato la correzione e pubblicato una mitigazione per il bug. Se non è possibile correggere questo errore, la disabilitazione degli spazi dei nomi degli utenti senza privilegi impedirà l’exploit. Il mese scorso, una grave vulnerabilità con un punteggio CVSS di 10 in dcouverte Nel server SMB del kernel Linux. Il difetto offre a un utente non autenticato la possibilità di eseguire il codice in remoto.
Utilizzato da organizzazioni di tutto il mondo, CVSS (Common Vulnerability Scoring System) consente di catturare le principali caratteristiche di una violazione della sicurezza e di assegnare un numero e un punteggio che ne rifletta la gravità. Questo punteggio numerico può quindi essere tradotto in una rappresentazione qualitativa (come basso, medio, alto e critico) per aiutare le organizzazioni a valutare correttamente e dare priorità ai processi di gestione delle vulnerabilità. Secondo i ricercatori di sicurezza informatica, una vulnerabilità con un punteggio di 10 non è affatto rassicurante e gli utenti dovrebbero prenderla sul serio.
La vulnerabilità scoperta nel kernel il mese scorso consente l’esecuzione di codice arbitrario sulle installazioni interessate. L’autenticazione non è richiesta per sfruttare questa vulnerabilità, ma solo i sistemi con ksmbd abilitato sono vulnerabili agli attacchi. Il bug specificato è nell’elaborazione della richiesta SMB2_TREE_DISCONNECT. Il problema è causato dalla mancata verifica dell’esistenza di un oggetto prima di eseguire operazioni su tale oggetto. Un utente malintenzionato potrebbe sfruttare questa vulnerabilità per eseguire codice nel contesto del kernel. Linux ha rilasciato un aggiornamento per correggere questa vulnerabilità.
Fonte : Descrizione della vulnerabilità CVE-2023-0179
E tu?
Cosa ne pensi?
Vedi oltre
“Creatore di problemi. Appassionato di social media. Appassionato di musica. Specialista di cultura pop. Creatore.”