Parliamo di...

Una nuova vulnerabilità di escalazione dei privilegi nel kernel Linux consente a un utente malintenzionato locale di eseguire malware su sistemi vulnerabili

#17Gennaio  #Vulnerabilities  #cybersecurity  #InformationSecurity  #Linux 

Contenuto originale di Information Security Newspaper | Hacking News
Condividi questo...
Linkedin
Telegramma
WhatsApp
Una nuova vulnerabilità di escalation dei privilegi è stata identificata nel kernel Linux dal ricercatore Davide Ornaghi. Questa vulnerabilità potrebbe consentire a un utente malintenzionato locale di eseguire codice su computer vulnerabili con diritti elevati se il kernel è installato su tali sistemi. Inoltre, Davide ha pubblicato il proof of concept e il write-up. La vulnerabilità, a cui è stato assegnato il numero di tracciamento CVE-2023-0179, è un overflow del buffer basato su stack che esiste nel sottosistema Netfilter. Un utente malintenzionato autorizzato potrebbe sfruttare questo problema per ottenere privilegi elevati come root se l'utente malintenzionato ha eseguito un programma che è stato scritto con cura per lo scopo.
Il kernel Linux ha un framework noto come netfilter che consente di eseguire una varietà di azioni relative alla rete sotto forma di gestori personalizzati. Ciò può essere ottenuto filtrando i pacchetti di rete in entrata. Netfilter fornisce la funzionalità necessaria per indirizzare i pacchetti attraverso una rete e impedire ai pacchetti di raggiungere posizioni sensibili all'interno di una rete offrendo una varietà di funzioni e operazioni per il filtraggio dei pacchetti, la traduzione degli indirizzi di rete e la traduzione delle porte. [1] Queste funzionalità consentono a Netfilter di fornire le funzionalità necessarie per indirizzare i pacchetti attraverso una rete.
"La vulnerabilità consiste in un overflow del buffer dello stack causato da una vulnerabilità di integer underflow all'interno della funzione nft payload copy vlan", che viene attivata con espressioni nft payload "fintanto che un tag VLAN è presente nell'attuale skb", secondo la descrizione del difetto.
Il kernel Linux 6.2.0-rc1 è vulnerabile al difetto CVE-2023-0179. La vulnerabilità potrebbe essere sfruttata per causare la divulgazione degli indirizzi dello stack e dell'heap, nonché la possibilità di un'escalation dei privilegi locali all'utente root tramite l'esecuzione di codice arbitrario. Gli utenti sono fortemente incoraggiati ad aggiornare i propri server Linux il prima possibile e ad applicare correzioni alle distribuzioni non appena diventano disponibili. Si consiglia inoltre di consentire l'accesso ai sistemi locali solo a persone affidabili e di controllare costantemente i sistemi che sono stati compromessi.
Specialista della sicurezza delle informazioni, attualmente lavora come specialista e investigatore di infrastrutture di rischio.
15 anni di esperienza in processi di controllo e rischio, supporto per audit di sicurezza, progettazione e supporto di continuità operativa, gestione di gruppi di lavoro e standard di sicurezza delle informazioni.


RSS - Mastodon