Qualys ha scoperto un nuovo bug di sicurezza di systemd che consente a qualsiasi utente senza privilegi di causare un Denial of Service tramite un kernel panic.
Sul sito ZDNet:
Come ha scritto Bharat Jogi, senior manager di Vulnerabilities and Signatures di Qualys, “Data l’ampiezza della superficie di attacco per questa vulnerabilità, Qualys consiglia agli utenti di applicare immediatamente le patch per questa vulnerabilità”. Puoi dirlo di nuovo. Systemd è utilizzato in quasi tutte le moderne distribuzioni Linux. Questa particolare falla di sicurezza è arrivata nel codice systemd nell’aprile 2015.
Il bug può essere sfruttato grazie alla funzione alloca(), l’uso comporterebbe la corruzione della memoria. Questa corruzione consente ad un malintenzionato di bloccare systemd e quindi l’intero sistema operativo. Tale vulnerabilità può essere sfruttata da un attaccante locale che monta un filesystem su un percorso molto lungo. Ciò causa l’utilizzo di troppo spazio di memoria nello stack systemd, con conseguente arresto anomalo del sistema.
Questa è la cattiva notizia. Vista la gravità della situazione, già diversi sviluppatori stanno lavorando e già alcune patch sono state rilasciate per risolvere questo problema.
Lascia un commento