Dirty COW, bug quasi decennale per Linux

Individuato un baco che ha afflitto il kernel del Pinguino negli ultimi anni, un problema ignoto ai ricercatori ma non ai cyber-criminali che già lo sfruttano per colpire i server Web, Android e tutto quanto
Individuato un baco che ha afflitto il kernel del Pinguino negli ultimi anni, un problema ignoto ai ricercatori ma non ai cyber-criminali che già lo sfruttano per colpire i server Web, Android e tutto quanto

I ricercatori di sicurezza hanno svelato l’esistenza di una nuova vulnerabilità nel kernel Linux, una falla caratterizzata da un livello di pericolosità elevato e soprattutto dal fatto di essere in circolazione da ben nove anni . Sono innumerevoli i dispositivi e i sistemi coinvolti, e l’aggiornamento dell’intero ecosistema è tutto fuorché garantito.

Nota ufficialmente come CVE-2016-5195, o più prosaicamente come Dirty COW , la nuova falla “sistemica” di Linux permette di abusare di una tecnica di duplicazione chiamata Copy-on-write (COW appunto) per elevare i privilegi di accesso e ottenere diritti di scrittura in zone di memoria che sarebbero normalmente off-limits per gli utenti senza le adeguate credenziali.

Phil Oester, lo sviluppatore Linux che ha scovato gli attacchi capaci di sfruttare Dirty COW, dice di aver catturato abbastanza traffico HTTP per provare l’esistenza di attacchi informatici già in corso : “qualsiasi utente” potrebbe ottenere l’accesso “root” a un server Web in pochissimi secondi, spiega Oester, magari sfruttando una vulnerabilità meno pericolosa (come una SQL Injection) per garantirsi privilegi di scrittura limitati su un server.

Tutti i sistemi operativi basati su kernel Linux (dalla versione 3.6 in poi) includono la vulnerabilità, dicono i ricercatori, la patch per chiudere il baco è già stata sviluppata e integrata nel codice ma la sua distribuzione al vasto ecosistema di dispositivi Linux coinvolti è un problema di non facile – né immediata – soluzione.

Dirty COW mette ad esempio a rischio l’intero parco di gadget basati su Android , nessuno escluso: la falla è presente già a partire dalla prima versione ufficiale dell’OS mobile, e risulta essere sfruttabile anche sulla più recente release 6.0.1. La frammentazione del mercato androide non aiuterà certo a risolvere il problema in tempi rapidi.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

25 10 2016
Link copiato negli appunti