Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Vulnerabilità in Linux: nuove falle permettono agli hacker di accedere a dati sensibili

Nuove vulnerabilità nei componenti Linux apport e systemd-coredump mettono a rischio dati sensibili. Dettagli e soluzioni temporanee.
Vulnerabilità in Linux: nuove falle permettono agli hacker di accedere a dati sensibili
Nuove vulnerabilità nei componenti Linux apport e systemd-coredump mettono a rischio dati sensibili. Dettagli e soluzioni temporanee.
Link copiato negli appunti

Qualys ha recentemente individuato due gravi vulnerabilità in Linux che potrebbero compromettere la sicurezza dei sistemi, consentendo l’accesso non autorizzato a dati sensibili. Questi difetti, identificati come CVE-2025-5054 e CVE-2025-4598, colpiscono rispettivamente il pacchetto apport di Canonical e il componente systemd-coredump. Entrambe le falle sfruttano condizioni di competizione nei meccanismi di gestione dei crash, permettendo ad attaccanti locali di intercettare informazioni riservate dai processi privilegiati.

Meccanismo dell’attacco e impatto sulle distribuzioni Linux

Il problema risiede nella capacità degli attaccanti di sfruttare una race condition per sostituire rapidamente un binario non privilegiato con lo stesso identificativo di processo. Questo consente di catturare i file core dump generati dai programmi originali. L’esposizione al rischio varia a seconda della distribuzione: mentre Debian risulta protetto nella configurazione standard, salvo installazioni manuali di systemd-coredump, Ubuntu appare completamente immune. Al contrario, Red Hat ha classificato la minaccia come “moderata”, sottolineando che gli attaccanti devono superare la race condition e disporre di un account locale per sfruttare le falle.

Il parere degli esperti

Saeed Abbasi di Qualys ha spiegato che queste vulnerabilità permettono agli attaccanti di utilizzare programmi SUID per leggere i file core dump generati durante i crash. La scoperta mette in evidenza la necessità di rafforzare i protocolli di gestione dei crash report nei sistemi Linux. Inoltre, Qualys ha dimostrato come un attaccante possa sfruttare queste falle per ottenere hash di password dal file /etc/shadow, manipolando il crash di un processo unix_chkpwd. Tuttavia, Canonical ha precisato che l’impatto pratico è limitato alla memoria degli eseguibili SUID.

Strategie difensive immediate

In attesa di patch definitive, Red Hat suggerisce di disabilitare la creazione di core dump per i binari SUID con il comando:

echo 0 > /proc/sys/fs/suid_dumpable

Questa configurazione impedisce la generazione di dump di memoria quando i programmi con privilegi elevati subiscono un arresto anomalo.

Questo incidente sottolinea ancora una volta l’importanza di mantenere i sistemi operativi aggiornati e di adottare pratiche di sicurezza preventive rigorose. Negli ambienti aziendali, in particolare, la protezione dei dati rappresenta una priorità assoluta. È essenziale monitorare costantemente le vulnerabilità emergenti e implementare misure proattive per mitigare i rischi.

Ti consigliamo anche