Siamo nell'Aprile 2015 quando Michael Davidson, un esperto di sicurezza in Google, scopre una falla nel kernel Linux che permetterebbe ad un potenziale attacker di eseguire una privilege escalation.
All'epoca il bug causava solo dei crash e non è stato classificato come un problema per la sicurezza e nessun fix è mai stato rilasciato per le distro LTS, le quali solitamente ricevono solo aggiornamenti riguardanti la sicurezza.
Oggi Qualys, azienda che si occupa di sicurezza informatica, lancia però l'allarme:
An unprivileged local user with access to SUID (or otherwise privileged) could use this flaw to escalate their privileges on the system.
Un utente locale senza privilegi ma con SUID (o altri permessi) potrebbe utilizzare questa falla per ottenere privilegi più elevati sul sistema.
Nessun problema per gli utenti desktop che, aggiornando frequentemente, utilizzano un kernel recente. Un po' meno fortunati i server che utilizzano il kernel 3.x:
All versions of CentOS 7 before 1708 (released on September 13, 2017), all versions of Red Hat Enterprise Linux 7 before 7.4 (released on August 1, 2017), and all versions of CentOS 6 and Red Hat Enterprise Linux 6 are exploitable.
Tutte le versioni di CentOS prima della 1705 (rilasciata il 13 settembre 2017), tutte le versioni di RHEL 7 prima della 7.4 (rilasciata il 1 agosto 2017) e tutte le versioni di CentOS 6 e RHEL 6 sono vulnerabili.
Al bug è stata assegnata la CVE-2017-1000253; qui invece trovate l'analisi dettagliata effettuata da Qualys.
Sistemista avvisato...
Leggi il contenuto originale su Mia mamma usa Linux!