PDA

View Full Version : Il bug "Sequoia" mette a repentaglio la sicurezza nel kernel Linux


Redazione di Hardware Upg
10-08-2021, 13:31
Link alla notizia: https://edge9.hwupgrade.it/news/security/il-bug-sequoia-mette-a-repentaglio-la-sicurezza-nel-kernel-linux_99781.html

I ricercatori di Qualys hanno trovato una nuova pericolosa vulnerabilità che riguarda tutte le versioni del kernel Linux (in particolare le distribuzioni Ubuntu, Debian e Fedora) pubblicate dal 2014 fino a oggi

Click sul link per visualizzare la notizia.

omerook
10-08-2021, 13:45
Si ma di quale file system stiamo parlando? Mica ce ne uno nel mondo linux

acerbo
10-08-2021, 13:47
"Per creare questo memory overrun sono necessari 5GB di memoria: l'exploit per ragioni di sicurezza non è stato pubblicato"

By creating, mounting, and deleting a large directory structure that has a path length of more than 1 GB, the Sequoia Linux bug appears in the filesystem component. Then it grants any low-privileged local account to execute code with root privs.

E comunque finché non si hanno i dettagli dell'exploit é difficile capire quale sia il bug.

Spero solo che non devo beccarmi la campagna di patching quando sono di reperibilità :asd:

Unrue
10-08-2021, 14:03
Se ho capito bene, fai una serie di overflow continui fino a saturare la memoria e poi crasha il sistema. Quindi l'unica cosa che puoi fare è farlo crashare (che non è comunque poco), non prenderne totalmente il controllo e farci quello che vuoi. Giusto?

E comunque questi sono bug facilmente risolvibili in fase di sviluppo, se chi compila controllasse i warning del compilatore, molto spesso ignorati, se non addirittura disattivati.

yeppala
10-08-2021, 14:12
...leading to an integer overflow, an Out-of-bounds Write, and escalation to root by an unprivileged user :eekk:

wobbly
10-08-2021, 14:17
News un po' vecchiotta visto che il problema (CVE-2021-33909) è stato scoperto il 20 luglio.

lumeruz
10-08-2021, 15:27
E comunque questi sono bug facilmente risolvibili in fase di sviluppo, se chi compila controllasse i warning del compilatore, molto spesso ignorati, se non addirittura disattivati.
Questa è la patch

if (unlikely(size > MAX_RW_COUNT))
return NULL;

Nella funzione
static void *seq_buf_alloc(unsigned long size)
{
if (unlikely(size > MAX_RW_COUNT))
return NULL;

return kvmalloc(size, GFP_KERNEL_ACCOUNT);
}
mi piacerebbe tanto sapere come un compilatore possa dare un warning in questa funzione con una variabile di tipo unsigned long?

lumeruz
10-08-2021, 15:28
News un po' vecchiotta visto che il problema (CVE-2021-33909) è stato scoperto il 20 luglio.Già aggiornato il 18 luglio.

Unrue
11-08-2021, 07:14
mi piacerebbe tanto sapere come un compilatore possa dare un warning in questa funzione con una variabile di tipo unsigned long?

Non ho guardato la patch, mi sono fidato dell'articolo che parlava di conversione da size_t a int, che appunto genera un warning.