Linux è noto per essere molto più sicuro di un PC Windows. Tuttavia, questo potrebbe presto cambiare man mano che la piattaforma cresce in popolarità. In Linux esiste una vulnerabilità "estremamente grave", secondo un nuovo rapporto dei ricercatori di sicurezza informatica di Qualys. Questo bug è molto facile da sfruttare e colpisce tutte le principali distribuzioni di sistemi operativi open source.
Secondo i ricercatori, questa vulnerabilità è "nascosta in bella vista" da oltre 12 anni ed è una corruzione della memoria in pkexec polkit. Secondo i ricercatori si tratta di un programma SUID-root installato per impostazione predefinita. Gli aggressori possono utilizzare il bug per ottenere pieni privilegi di superutente su una macchina bersaglio e poi fare quello che vogliono. Possono utilizzare un exploit per installare malware o persino ransomware.
Secondo Bharat Joga, direttore della ricerca sulle vulnerabilità e sulle minacce presso Qualys, la vulnerabilità esiste da quasi un decennio. Yogi spiega polkit come un componente che gestisce i privilegi a livello di sistema nei sistemi operativi simili a Unix e come tale fornisce un modo organizzato per i processi non privilegiati di interagire con quelli privilegiati. Puoi anche utilizzare polkit per eseguire comandi con privilegi elevati. L'utilizzo del comando pkexec seguito da qualsiasi comando richiede i privilegi di root.
I ricercatori affermano chiaramente che questo è un difetto facilmente sfruttabile. Lo hanno testato su Ubuntu, Debian, Fedora e CentOS. Altre distribuzioni Linux come Linux Mint, ElementaryOS, ecc. sono "probabilmente vulnerabili e probabilmente sfruttabili". Qualys afferma che gli utenti dovrebbero patchare immediatamente i propri sistemi. Devono cercare CVE-2021-4034 nella knowledge base delle vulnerabilità per identificare tutti i QID e gli oggetti vulnerabili. Vale la pena notare che le patch sono già disponibili per entrambi. Quindi, se sei un utente Linux attivo e sperimentale, dovresti riparare immediatamente il tuo sistema.
Stephen Vaughn di ZDNet afferma che gli utenti i cui sistemi non possono essere patchati immediatamente dovrebbero rimuovere il bit SUID da pkexec. Questo è un modo temporaneo per proteggere il sistema da un possibile sfruttamento. Secondo lo sviluppatore, questo comando di root può fermare possibili attacchi. Puoi copiare il codice, premere CTRL + MAIUSC + T per aprire un terminale e incollare il comando sopra:
# chmod 0755 /usr/bin/pkexec
Vale la pena notare che circa un anno fa, la società Qualys ha scoperto una vulnerabilità di escalation dei privilegi in una delle principali utility presenti nei sistemi operativi simili a Unix, incluso Linux. Se sfruttata, questa vulnerabilità nell'utilità sudo potrebbe consentire a un utente senza privilegi di ottenere i privilegi di root. Pertanto, presumiamo che altri problemi di vulnerabilità siano ancora trascurati.
Leggi anche:
- Il sistema operativo Linux festeggia il suo 30° anniversario
- Un malware Linux sta prendendo il controllo dei supercomputer di tutto il mondo