Il 22 gennaio scorso, ossia tre giorni fa, Max Justicz ha pubblicato un interessante articolo nel quale mostra come sia possibile ottenere i privilegi di utente root per eseguire codice arbitrario mediante l’utilizzo del tool apt.
apt è il comando standard attraverso il quale, letteralmente da decenni, è possibile installare programmi su sistemi Debian e derivati (quindi Ubuntu, Mint e via dicendo). Ebbene, Justicz ha identificato una falla attraverso la quale è possibile intervenire durante il processo di installazione di un pacchetto, sostituendo una specifica redirect verso un nuovo pacchetto malevolo appositamente creato il quale, ovviamente, permette di eseguire codice con i massimi permessi concessi: quelli di root.
L’articolo oltre ad essere molto utile rappresenta un ottimo esempio di come sia possibile condividere informazioni complesse mediante spiegazioni chiare e POC (Proof Of Concept) replicabili. Poiché si sa, un conto è leggere, un conto è provare con le proprie mani quanto viene spiegato.
La buona notizia è che, come sempre, la community si è subito attivata per risolvere il problema. All’interno di Debian è subito partito un thread dedicato all’argomento e la soluzione è stata resa disponibile in maniera praticamente immediata.
Basterà quindi tenere i propri sistemi aggiornati per non essere soggetti alla vulnerabilità. Che altro aggiungere… Ottimo lavoro!
Leggi il contenuto originale su Mia mamma usa Linux!