c.m.g
21-01-2016, 10:44
mercoledì 20 gennaio 2016
I ricercatori scovano un nuovo bug nel kernel open source, una falla sfruttabile per ottenere privilegi di accesso root su PC ma anche su gadget mobile. Unica controindicazione: l'exploit richiede molto tempo
Roma - Gli analisti di Perception Point Research hanno identificato (http://perception-point.io/2016/01/14/analysis-and-exploitation-of-a-linux-kernel-vulnerability-cve-2016-0728/) una nuova falla all'interno di Linux, un problema introdotto nel kernel FOSS già dal 2012 e che potrebbe garantire privilegi di accesso "root" su PC e gadget mobile basati su Android a smanettoni e malintenzionati. Sempre si prendano tutto il tempo necessario a far girare l'exploit.
Il bug risiede nel servizio di caching che permette di salvare le chiavi e altri dati crittografici direttamente all'interno del kernel (Linux key retention service (http://www.ibm.com/developerworks/library/l-key-retention/)), e consiste nel provare tutte le combinazioni possibili di un numero intero a 32-bit (variabile "usage") fino ad aprire un "buco" di tipo "use-after-free".
Classificata come CVE-2016-0728, la falla è stata identificata nei kernel compilati sui popolari sistemi operativi basati su Linux inclusi RHEL 7, CentOS 7, Debian 8.x e 9.x, SUSE Enterprise 12, Ubuntu 14.04 LTS, 15.04 e 15.10, OpenSUSE LEAP e 13.2. Le software house erano a conoscenza dell'esistenza del bug e hanno già provveduto a rilasciare (https://threatpost.com/serious-linux-kernel-vulnerability-patched/115923/) un aggiornamento correttivo.Nel mettere in guardia sulla pericolosità del nuovo bug, Perception dice di non essere a conoscenza di attacchi già in circolazione; nondimeno, si tratta di un problema che coinvolge (http://arstechnica.com/security/2016/01/linux-bug-imperils-tens-of-millions-of-pcs-servers-and-android-phones/) approssimativamente dieci milioni di PC e server Linux e il 66 per cento del miliardo e passa di dispositivi mobile che fanno uso di Android.
La gravità della situazione risulta in ogni caso mitigata dal tempo (http://www.theregister.co.uk/2016/01/19/linux_kernel_keyrings_get_privilege_escalation_patch/) necessario a far girare in pieno l'exploit (https://gist.github.com/PerceptionPointTeam/18b1e86d1c0f8531ff8f), visto che occorrono oltre 4,2 miliardi di chiamate di sistema per calcolare tutti i possibili valori (2 elevato alla 32) di un numero intero a 32-bit. Su un processore x86 (Intel Core i7-5500 CPU) e il kernel Linux 3.18 l'exploit richiede mezz'ora per avere effetto, figurarsi i tempi richiesti su un SoC mobile ARM.
Alfonso Maruccia
Fonte: Punto Informatico (http://punto-informatico.it/4296821/PI/News/linux-era-un-buco-nel-kernel.aspx)
I ricercatori scovano un nuovo bug nel kernel open source, una falla sfruttabile per ottenere privilegi di accesso root su PC ma anche su gadget mobile. Unica controindicazione: l'exploit richiede molto tempo
Roma - Gli analisti di Perception Point Research hanno identificato (http://perception-point.io/2016/01/14/analysis-and-exploitation-of-a-linux-kernel-vulnerability-cve-2016-0728/) una nuova falla all'interno di Linux, un problema introdotto nel kernel FOSS già dal 2012 e che potrebbe garantire privilegi di accesso "root" su PC e gadget mobile basati su Android a smanettoni e malintenzionati. Sempre si prendano tutto il tempo necessario a far girare l'exploit.
Il bug risiede nel servizio di caching che permette di salvare le chiavi e altri dati crittografici direttamente all'interno del kernel (Linux key retention service (http://www.ibm.com/developerworks/library/l-key-retention/)), e consiste nel provare tutte le combinazioni possibili di un numero intero a 32-bit (variabile "usage") fino ad aprire un "buco" di tipo "use-after-free".
Classificata come CVE-2016-0728, la falla è stata identificata nei kernel compilati sui popolari sistemi operativi basati su Linux inclusi RHEL 7, CentOS 7, Debian 8.x e 9.x, SUSE Enterprise 12, Ubuntu 14.04 LTS, 15.04 e 15.10, OpenSUSE LEAP e 13.2. Le software house erano a conoscenza dell'esistenza del bug e hanno già provveduto a rilasciare (https://threatpost.com/serious-linux-kernel-vulnerability-patched/115923/) un aggiornamento correttivo.Nel mettere in guardia sulla pericolosità del nuovo bug, Perception dice di non essere a conoscenza di attacchi già in circolazione; nondimeno, si tratta di un problema che coinvolge (http://arstechnica.com/security/2016/01/linux-bug-imperils-tens-of-millions-of-pcs-servers-and-android-phones/) approssimativamente dieci milioni di PC e server Linux e il 66 per cento del miliardo e passa di dispositivi mobile che fanno uso di Android.
La gravità della situazione risulta in ogni caso mitigata dal tempo (http://www.theregister.co.uk/2016/01/19/linux_kernel_keyrings_get_privilege_escalation_patch/) necessario a far girare in pieno l'exploit (https://gist.github.com/PerceptionPointTeam/18b1e86d1c0f8531ff8f), visto che occorrono oltre 4,2 miliardi di chiamate di sistema per calcolare tutti i possibili valori (2 elevato alla 32) di un numero intero a 32-bit. Su un processore x86 (Intel Core i7-5500 CPU) e il kernel Linux 3.18 l'exploit richiede mezz'ora per avere effetto, figurarsi i tempi richiesti su un SoC mobile ARM.
Alfonso Maruccia
Fonte: Punto Informatico (http://punto-informatico.it/4296821/PI/News/linux-era-un-buco-nel-kernel.aspx)