Analizza la velocità del tuo sito

linux, sicurezza, vulnerabilità, kernel
Una vulnerabilità del kernel Linux mette a rischio la sicurezza dei sistemi

La sicurezza dei sistemi operativi è un tema critico per la protezione dei dati e delle informazioni sensibili degli utenti. Il kernel Linux è stato vittima di una vulnerabilità nota come CVE-2019-6978. Questa vulnerabilità potrebbe essere sfruttata da un attaccante per eseguire codice malevolo e compromettere la sicurezza del sistema.

linux, sicurezza, vulnerabilità, kernel

La vulnerabilità CVE-2019-6978 riguarda il kernel Linux ed è una vulnerabilità di tipo use-after-free. Questo tipo di vulnerabilità si verifica quando un’area di memoria viene liberata mentre ancora viene utilizzata, permettendo ad un attaccante di accedere alla memoria liberata e quindi di eseguire codice malevolo.

La vulnerabilità CVE-2019-6978 è stata causata da una modifica del codice del kernel Linux che ha introdotto una condizione di gara (race condition) durante la gestione delle richieste da parte del protocollo netlink. Questo ha permesso a un attaccante di forzare la liberazione di un’area di memoria e quindi di eseguire codice malevolo.

La vulnerabilità CVE-2019-6978 è stata corretta con l’introduzione di una patch nel codice del kernel Linux. Tuttavia, è importante notare che molti sistemi potrebbero non essere ancora stati aggiornati con la patch correttiva. Per proteggere il proprio sistema dalla vulnerabilità CVE-2019-6978, è necessario verificare di avere installato l’ultima versione del kernel Linux e applicare le patch di sicurezza disponibili.

La vulnerabilità CVE-2019-6978 è stata assegnata un punteggio di gravità “alta” da parte di NIST (National Institute of Standards and Technology) e potrebbe essere sfruttata da un attaccante per eseguire codice malevolo e compromettere la sicurezza del sistema. La vulnerabilità è stata corretta con l’introduzione di una patch nel codice del kernel Linux.

Linux, Kernel, Sicurezza, Vulnerabilità
Heap-based buffer overflow: la nuova minaccia per il kernel Linux

Il 28 gennaio 2019 è stata scoperta una vulnerabilità critica nel kernel Linux, denominata CVE-2019-6974. La vulnerabilità è un heap-based buffer overflow, che potrebbe consentire a un attaccante di eseguire codice malevolo o di ottenere privilegi elevati sul sistema colpito. In questo articolo analizzeremo la natura della vulnerabilità, le sue implicazioni e come proteggersi.

La vulnerabilità CVE-2019-6974 si trova nella funzione “crypto_authenc_extractkeys” del sottosistema di criptazione del kernel Linux. Un attaccante remoto potrebbe sfruttare la vulnerabilità per eseguire codice malevolo o ottenere privilegi elevati sul sistema colpito. Per sfruttare la vulnerabilità, l’attaccante dovrebbe inviare un pacchetto appositamente progettato al sistema colpito, che potrebbe portare al buffer overflow.

Il buffer overflow è una vulnerabilità comune che si verifica quando un programma tenta di scrivere dati al di fuori dello spazio di memoria allocato per quel determinato scopo. In questo caso specifico, la vulnerabilità è heap-based, il che significa che il buffer overflow avviene nella regione della memoria assegnata per l’allocazione dinamica di memoria (heap). Questo tipo di vulnerabilità può portare a crash del sistema, comportamenti imprevedibili e persino esecuzione di codice malevolo.

La vulnerabilità è stata scoperta da un ricercatore di sicurezza indipendente e poi segnalata al team di sviluppo del kernel Linux. I fornitori di distribuzioni Linux hanno rilasciato patch per la vulnerabilità, che gli utenti sono stati invitati ad applicare il prima possibile.

Soluzione: Per proteggere i sistemi dalla vulnerabilità CVE-2019-6974, è necessario applicare le patch fornite dai fornitori di distribuzioni Linux.

Per verificare se il sistema è stato effettivamente protetto, è possibile controllare la versione del kernel Linux utilizzata:

uname -r

Se la versione del kernel è successiva alla versione con la patch, il sistema dovrebbe essere protetto.

La vulnerabilità CVE-2019-6974 è un altro esempio di quanto sia importante mantenere i sistemi aggiornati e proteggerli dalle vulnerabilità note. In questo caso specifico, la vulnerabilità è stata risolta con una patch, ma non è sempre così semplice. Gli utenti dovrebbero sempre seguire le migliori pratiche di sicurezza, come l’uso di software di sicurezza aggiornato e la verifica regolare dei sistemi per rilevare eventuali anomalie

docker, Sicurezza informatica, Container, Vulnerabilità, Linux, Runc, Aggiornamenti di sicurezza
Come la vulnerabilità runc container breakout mette a rischio la sicurezza dei container

Il 29 gennaio 2019, è stata scoperta una grave vulnerabilità di sicurezza denominata CVE-2019-5736. Questa vulnerabilità, presente nel runtime dei container Linux runc, permette a un attaccante di ottenere privilegi di root all’interno del container, compromettendo quindi l’intero sistema. In questo articolo analizzeremo i dettagli della vulnerabilità, come funziona e come proteggere i container Linux da questa minaccia.

docker, Sicurezza informatica, Container, Vulnerabilità, Linux, Runc, Aggiornamenti di sicurezza

La vulnerabilità CVE-2019-5736 si presenta come un’operazione di attacco di “escape” del container, in cui un utente malintenzionato è in grado di ottenere l’accesso al sistema host. Questa vulnerabilità può essere sfruttata da un attaccante che ha già ottenuto l’accesso iniziale al container, ma che vuole acquisire accesso root sul sistema host. In sostanza, l’attaccante modifica il file binario del programma di avvio del container all’interno del sistema host, consentendogli di eseguire codice arbitrario con privilegi di root.

Ad esempio, ecco un esempio di comando che sfrutta questa vulnerabilità:

$ docker run -v /:/host -ti alpine chroot /host

Questo comando esegue una shell Alpine all’interno di un container, con accesso al file system host grazie al bind mount della root directory del file system host nella directory /host del container. Da lì, l’attaccante può facilmente modificare il binario runc all’interno del sistema host e sfruttare la vulnerabilità per ottenere privilegi di root.

Per risolvere questa vulnerabilità, è necessario applicare l’aggiornamento di sicurezza di runc alla versione 1.0.0-rc6 o successiva. Inoltre, per proteggere i container da eventuali future vulnerabilità, è importante assicurarsi di utilizzare sempre le ultime versioni dei runtime dei container e di eseguire i container con i privilegi minimi necessari.

La vulnerabilità CVE-2019-5736 è stata scoperta da Aleksa Sarai di SUSE e successivamente segnalata ai team di sviluppo di Docker, runc e altre tecnologie di containerizzazione. La vulnerabilità è stata classificata come critica e ha ricevuto un punteggio di gravità CVSS di 7,2.

La vulnerabilità è stata risolta nell’aggiornamento di sicurezza di runc alla versione 1.0.0-rc6 o successiva. Per verificare la versione di runc installata, è possibile utilizzare il seguente comando:

$ runc --version

Per proteggere i container dalla vulnerabilità, è necessario aggiornare runc e qualsiasi altra tecnologia di containerizzazione utilizzata.

Condividere una sessione Bash
Quante volte ti è successo di dover condividere una sessione Bash per formazione o controllo d’errori? Spero non tante, ma spero anche che tu non abbia scelto la più facile via di accesso remoto come TeamViewer o prodotti simili, perché come avrai notato non è possibile lavorare contemporaneamente sulla stessa sessione Bash.

La soluzione migliore per condividere la sessione Bash con altri utenti è quella di usare il tool screen in modalità multiuser.

Avvia quindi sull’host il comando # screen -S nome_sessione , attiva il metakey di screen Ctrl-A ed aggiungi l’utente con :addacl utente2,utente3 ponendo particolare attenzione a non aggiungere spazi dopo le virgole.

Attiva la modalità multiuser con Ctrl-A :multiuser on ma tieni presente che nel caso in cui non sia attiva la modalità multiuser per le sessioni screen dovrai eseguire come root i seguenti comandi:

[root@host ~]# chmod u+s $(which screen)
[root@host ~]# chmod 755 /var/run/screen
[root@host ~]# rm -fr /var/run/screen/*

in modo da attivare il supporto multiuser; questa azione dovrai eseguirla solo la prima volta.

Una volta attivata la sessione in modalità multiuser l’altro utente potrà quindi accedere contemporaneamente alla sessione bash digitando # screen -x utente1/nome_sessione e vedrete contemporaneamente la sessione, ovviamente abbiate cura di gestire un ordine di intervento nella sessione.