Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Linux: bug “Looney Tunable” permette privilegi root nel sistema

Il nuovo bug di Linux, chiamato “Looney Tunable” consentirebbe attacchi locali per ottenere privilegi di root nelle principali distribuzioni.
Linux: bug “Looney Tunable” permette privilegi root nel sistema
Il nuovo bug di Linux, chiamato “Looney Tunable” consentirebbe attacchi locali per ottenere privilegi di root nelle principali distribuzioni.
Link copiato negli appunti

Scoperta una nuova falla di sicurezza in Linux, chiamata “Looney Tunable” che consentirebbe di ottenere privilegi di root nelle principali distribuzioni, sfruttando una vulnerabilità di buffer overflow nel caricatore dinamico ld.so della libreria GNU C. Questo bug, rinominato CVE-2023-4911 (punteggio CVSS: 7,8), è un overflow del buffer che risiede nell'elaborazione della variabile di ambiente GLIBC_TUNABLES da parte del caricatore dinamico. La società di sicurezza informatica Qualys, che ha rivelato i dettagli del bug, ha affermato che questo è stato introdotto nell’aprile 2021. La libreria GNU C è presente nella maggior parte dei sistemi basati sul kernel Linux e offre funzionalità essenziali per l’esecuzione del programma, come le chiamate di sistema, (open, malloc, printf, getaddrinfo, dlopen, pthread_create, crypt, login ed exit). Inoltre, il caricatore dinamico all’interno di glibc è molto importante, poiché è responsabile della preparazione e dell’esecuzione del programma sui sistemi Linux che utilizzano glibc.

Bug Linux “Looney Tunable”: un pericolo urgente da risolvere al più presto

La vulnerabilità colpisce le principali distribuzioni Linux come Fedora 37 e 38, Ubuntu 22.04 e 23.04 e Debian 12 e 13, sebbene altre distribuzioni siano probabilmente vulnerabili e sfruttabili. Un'eccezione è Alpine Linux, che utilizza la libreria musl libc invece di glibc. Come dichiarato da Saeed Abassi, Product Manager presso la Threat Research Unit di Qualys in un post sul blog dell’azienda: “Il nostro sfruttamento riuscito del bug, che ha portato a pieni privilegi di root sulle principali distribuzioni come Fedora, Ubuntu e Debian, evidenzia la gravità e la natura diffusa di questa vulnerabilità. Anche se per ora tratteniamo il nostro codice di exploit, la facilità con cui il buffer overflow può essere trasformato in un attacco basato esclusivamente sui dati implica che altri team di ricerca potrebbero presto produrre e rilasciare exploit. Ciò potrebbe mettere a rischio innumerevoli sistemi, soprattutto dato l’uso estensivo di glibc nelle distribuzioni Linux.".

Secondo Abassi, la scoperta di questo buffer overflow nel caricatore dinamico della libreria GNU C è un pericolo urgente per molte distribuzioni di Linux. Proprio per questo motivo è fondamentale che gli amministratori di sistema agiscano rapidamente. Anche se gli utenti Alpine Linux non sono colpiti da ciò, gli altri dovrebbero dare priorità al rilascio di patch di sicurezza per garantire l’integrità e la sicurezza del sistema.

Ti consigliamo anche