Redazione di Hardware Upg
10-08-2021, 13:31
Link alla notizia: https://edge9.hwupgrade.it/news/security/il-bug-sequoia-mette-a-repentaglio-la-sicurezza-nel-kernel-linux_99781.html
I ricercatori di Qualys hanno trovato una nuova pericolosa vulnerabilità che riguarda tutte le versioni del kernel Linux (in particolare le distribuzioni Ubuntu, Debian e Fedora) pubblicate dal 2014 fino a oggi
Click sul link per visualizzare la notizia.
Si ma di quale file system stiamo parlando? Mica ce ne uno nel mondo linux
"Per creare questo memory overrun sono necessari 5GB di memoria: l'exploit per ragioni di sicurezza non è stato pubblicato"
By creating, mounting, and deleting a large directory structure that has a path length of more than 1 GB, the Sequoia Linux bug appears in the filesystem component. Then it grants any low-privileged local account to execute code with root privs.
E comunque finché non si hanno i dettagli dell'exploit é difficile capire quale sia il bug.
Spero solo che non devo beccarmi la campagna di patching quando sono di reperibilità :asd:
Se ho capito bene, fai una serie di overflow continui fino a saturare la memoria e poi crasha il sistema. Quindi l'unica cosa che puoi fare è farlo crashare (che non è comunque poco), non prenderne totalmente il controllo e farci quello che vuoi. Giusto?
E comunque questi sono bug facilmente risolvibili in fase di sviluppo, se chi compila controllasse i warning del compilatore, molto spesso ignorati, se non addirittura disattivati.
...leading to an integer overflow, an Out-of-bounds Write, and escalation to root by an unprivileged user :eekk:
News un po' vecchiotta visto che il problema (CVE-2021-33909) è stato scoperto il 20 luglio.
E comunque questi sono bug facilmente risolvibili in fase di sviluppo, se chi compila controllasse i warning del compilatore, molto spesso ignorati, se non addirittura disattivati.
Questa è la patch
if (unlikely(size > MAX_RW_COUNT))
return NULL;
Nella funzione
static void *seq_buf_alloc(unsigned long size)
{
if (unlikely(size > MAX_RW_COUNT))
return NULL;
return kvmalloc(size, GFP_KERNEL_ACCOUNT);
}
mi piacerebbe tanto sapere come un compilatore possa dare un warning in questa funzione con una variabile di tipo unsigned long?
News un po' vecchiotta visto che il problema (CVE-2021-33909) è stato scoperto il 20 luglio.Già aggiornato il 18 luglio.
mi piacerebbe tanto sapere come un compilatore possa dare un warning in questa funzione con una variabile di tipo unsigned long?
Non ho guardato la patch, mi sono fidato dell'articolo che parlava di conversione da size_t a int, che appunto genera un warning.
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.