Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Linux: vulnerabilità grave nella libreria glibc

Ricercatori di sicurezza hanno rilevato una grave falla nella funzione __vsyslog_internal() della libreria Linux glibc
Linux: vulnerabilità grave nella libreria glibc
Ricercatori di sicurezza hanno rilevato una grave falla nella funzione __vsyslog_internal() della libreria Linux glibc
Link copiato negli appunti

I ricercatori di Qualys hanno individuato una vulnerabilità grave a carico della libreria glibc (GNU C Library) adottata in diverse distribuzioni basate sul kernel Linux. Tale problematica, associata al CVE-2023-6246, riguarderebbe nello specifico la funzione __vsyslog_internal(). Mentre il rischio accertato è quello di un buffer overflow con sovrascrittura dei dati residenti in memoria che potrebbe portare all'esecuzione arbitraria di codice. Fatto questo un attaccante potrebbe impersonare l'utente di root e avere il pieno controllo del sistema colpito.

Cosa è la libreria glibc

La libreria glibc è una componente standard di C che ha la caratteristica di essere portabile su diversi sistemi Unix-like. Il suo compito principale è quello di fornire il supporto all'esecuzione di programmi scritti in C su piattaforme differenti. Nel caso specifico degli ambienti Linux based, dove è non di rado la libreria standard C di default, essa opera a livello di interfaccia tra il kernel e le applicazioni. Presiede inoltre ad aspetti particolarmente rilevanti dal punto di vista della sicurezza come la gestione dei processi, l'accesso al file system da parte dei programmi e le chiamate di sistema.

__vsyslog_internal() è invece una funzione interna di glibc per la registrazione dei messaggi di sistema tramite syslog() o funzioni analoghe. Si tratta quindi di una soluzione utile per svolgere attività legate al monitoraggio e al debugging.

Rischi legati alla vulnerabilità

Fortunatamente, la documentazione del CVE-2023-6246 sottolinea che per poter sfruttare la vulnerabilità rilevata è necessario disporre di una credenziale per l'accesso al sistema. Con essa è poi possibile agire da locale o da remoto per lanciare un attacco. Ad essere interessate dal problema sono per la precisione le versioni 2.36 e 2.37 di glibc che è presente nelle release più recenti di distribuzioni molto diffuse come per esempio Ubuntu e Debian.

In assenza di patch non esiste un sistema affidabile per mettersi al sicuro dalla falla se non quello di evitare la comunicazione delle credenziali a persone non fidate. Gli utenti devono quindi applicarle immediatamente una volta scaricato l'aggiornamento correttivo per la propria distribuzione.

Se vuoi aggiornamenti su Linux inserisci la tua email nel box qui sotto:

Compilando il presente form acconsento a ricevere le informazioni relative ai servizi di cui alla presente pagina ai sensi dell'informativa sulla privacy.

Ti consigliamo anche