Vai al contenuto

Escalation di privilegi in Linux: allarme sicurezza

Una vulnerabilità LPE in glibc mette a rischio le distribuzioni Linux, consentendo l’accesso root agli aggressori.

Un’allarmante vulnerabilità LPE (Local Privilege Escalation) ha di recente gettato nello sconcerto l’ecosistema Linux, con la possibilità per gli aggressori privi di privilegi di ottenere permessi di amministratore, ovvero accesso root, su alcune delle più diffuse distribuzioni del celebre sistema operativo open source. L’anomalia risiede all’interno della libreria GNU C (glibc), pietra angolare per una moltitudine di applicazioni Linux.

Identificata come CVE-2023-6246, questa minaccia si annida nella funzione “__vsyslog_internal()” di glibc, che ha il compito di inoltrare i messaggi al sistema di logging syslog. Un lapsus nella versione 2.37 di glibc, rilasciata nell’agosto del 2022, aveva originariamente introdotto il difetto mentre si cercava di sanare un’altra vulnerabilità contrassegnata come CVE-2022-39046. Nel tentativo di correzione, la debolezza si è insinuata poi nella precedente versione 2.36.

Il team di ricerca Qualys ha evidenziato la serietà dell’incresciosa vulnerabilità, rilevando come questa conceda la capacità di scalare illegittimamente i privilegi fino a quelli di root. Utilizzando dati di input malevoli, un aggressore può manipolare le applicazioni che fanno affidamento sulle routine di logging, scardinando così la sicurezza del sistema.

Le distribuzioni Linux con la guardia abbassata includono Debian nelle versioni 12 e 13, Ubuntu nelle edizioni 23.04 e 23.10 nonché Fedora dalla release 37 alla 39. Il mondo Linux, tuttavia, non può dormire sonni tranquilli, in quanto il rischio di esposizione è più esteso di quanto sembri a prima vista.

Oltre alla CVE-2023-6246, ulteriori crepe nella sicurezza di glibc sono state portate alla luce: due riguardano la medesima funzione “__vsyslog_internal()” (CVE-2023-6779 e CVE-2023-6780), mentre una terza fa riferimento a un deterioramento della memoria nella funzione “qsort()“.

Questi punti di fragilità ribadiscono il bisogno vitale di solidi processi di sicurezza nei cicli di sviluppo del software, specie quando si parla di librerie cardine impiegate in un’infinità di sistemi e applicazioni. Negli ultimi anni, Qualys ha scoperto svariate vulnerabilità nel sistema Linux, che nei casi più gravi potrebbero permettere ai malintenzionati di prendere il sopravvento sui sistemi non aggiornati, persino in configurazioni considerate sicure.

Fra le falle più preoccupanti si annoverano: un bug nel dynamic loader di glibc (Looney Tunables), una falla nel componente pkexec di Polkit (PwnKit), un difetto nel file system del kernel (Sequoia) e un’insidia in Sudo Unix (Baron Samedit).