Analizza la velocità del tuo sito

Apache Solr, vulnerabilità, sicurezza, exploit, esecuzione remota di codice, Solr DataImportHandler, patch, aggiornamento
Apache Solr: la vulnerabilità che consente l’esecuzione remota di codice

Apache Solr è un motore di ricerca open source basato su Lucene, ampiamente utilizzato per l’indicizzazione e la ricerca di contenuti all’interno di applicazioni web. Nel marzo 2019, è stata scoperta una vulnerabilità critica che consente ad un attaccante di eseguire codice remoto sul server che ospita l’applicazione. Questa vulnerabilità è stata identificata come CVE-2019-3799 ed è stata rapidamente sfruttata dai criminali informatici per attaccare applicazioni web che utilizzano Solr come motore di ricerca.

Apache Solr, vulnerabilità, sicurezza, exploit, esecuzione remota di codice, Solr DataImportHandler, patch, aggiornamento

La vulnerabilità CVE-2019-3799 è causata da un’insufficiente validazione dei dati di input all’interno della gestione delle richieste HTTP in Solr. In particolare, l’exploit sfrutta la presenza di una falla di sicurezza nella classe “Config API”, che consente di caricare file di configurazione contenenti codice malevolo.

L’attaccante può sfruttare questa falla per caricare un file di configurazione appositamente creato, contenente codice malevolo, come ad esempio un file JAR o WAR, che viene quindi eseguito dal server. In questo modo, l’attaccante può ottenere l’esecuzione remota di codice sul server Solr compromesso.

Il problema si verifica quando si utilizza il componente “Apache Solr DataImportHandler”, che consente l’importazione di dati da fonti esterne, come ad esempio un database. Nel dettaglio, l’attaccante deve creare un file di configurazione appositamente progettato e inviarlo al server di destinazione, caricandolo nella directory “/solr/configsets/{configset_name}/conf/”.

Per risolvere la vulnerabilità CVE-2019-3799, è necessario aggiornare Apache Solr alla versione 8.2.0 o successiva, che include una patch per la falla di sicurezza. Inoltre, si consiglia di seguire le migliori pratiche per la sicurezza delle applicazioni web, come ad esempio limitare l’accesso ai componenti di Solr solo ai sistemi di cui si ha fiducia e limitare le funzionalità di importazione dei dati solo alle origini di cui si ha fiducia.

linux, sicurezza, vulnerabilità, kernel
Una vulnerabilità del kernel Linux mette a rischio la sicurezza dei sistemi

La sicurezza dei sistemi operativi è un tema critico per la protezione dei dati e delle informazioni sensibili degli utenti. Il kernel Linux è stato vittima di una vulnerabilità nota come CVE-2019-6978. Questa vulnerabilità potrebbe essere sfruttata da un attaccante per eseguire codice malevolo e compromettere la sicurezza del sistema.

linux, sicurezza, vulnerabilità, kernel

La vulnerabilità CVE-2019-6978 riguarda il kernel Linux ed è una vulnerabilità di tipo use-after-free. Questo tipo di vulnerabilità si verifica quando un’area di memoria viene liberata mentre ancora viene utilizzata, permettendo ad un attaccante di accedere alla memoria liberata e quindi di eseguire codice malevolo.

La vulnerabilità CVE-2019-6978 è stata causata da una modifica del codice del kernel Linux che ha introdotto una condizione di gara (race condition) durante la gestione delle richieste da parte del protocollo netlink. Questo ha permesso a un attaccante di forzare la liberazione di un’area di memoria e quindi di eseguire codice malevolo.

La vulnerabilità CVE-2019-6978 è stata corretta con l’introduzione di una patch nel codice del kernel Linux. Tuttavia, è importante notare che molti sistemi potrebbero non essere ancora stati aggiornati con la patch correttiva. Per proteggere il proprio sistema dalla vulnerabilità CVE-2019-6978, è necessario verificare di avere installato l’ultima versione del kernel Linux e applicare le patch di sicurezza disponibili.

La vulnerabilità CVE-2019-6978 è stata assegnata un punteggio di gravità “alta” da parte di NIST (National Institute of Standards and Technology) e potrebbe essere sfruttata da un attaccante per eseguire codice malevolo e compromettere la sicurezza del sistema. La vulnerabilità è stata corretta con l’introduzione di una patch nel codice del kernel Linux.

Drupal, CMS, vulnerabilità, CVE-2019-6340, Drupalgeddon3, sicurezza, aggiornamenti
Come Drupalgeddon3 ha messo a rischio la sicurezza dei siti web

Il 21 gennaio 2019 è stata scoperta una grave vulnerabilità di Drupal, nota come Drupalgeddon3 e identificata con il CVE-2019-6340. Si tratta di un bug che consente l’esecuzione remota di codice, mettendo a rischio la sicurezza dei siti web che utilizzano Drupal come CMS.

Drupal, CMS, vulnerabilità, CVE-2019-6340, Drupalgeddon3, sicurezza, aggiornamenti

Drupal è uno dei CMS più popolari al mondo, utilizzato da milioni di siti web. La vulnerabilità CVE-2019-6340 ha colpito molte versioni di Drupal, dalla 7 alla 8, e ha permesso a un attaccante di eseguire codice arbitrario a distanza, sfruttando una vulnerabilità nella funzione di gestione dei file.

Il bug si trova nel modulo di gestione dei file di Drupal, che utilizza la libreria di terze parti Archive_Tar. La vulnerabilità consente a un attaccante di utilizzare un’archiviazione malformata per eseguire il codice all’interno dell’archivio. In questo modo, è possibile compromettere l’intero sistema e accedere a informazioni riservate.

L’exploit di Drupalgeddon3 è stato pubblicato poco dopo la scoperta della vulnerabilità, il che ha reso facile per i criminali informatici sfruttarla. Inoltre, la vulnerabilità era facilmente automatizzabile, il che ha reso possibile l’attacco a larga scala.

Drupal ha rilasciato immediatamente una patch per la vulnerabilità, ma molti siti web non hanno applicato l’aggiornamento. Ciò ha reso possibile ai criminali informatici di utilizzare Drupalgeddon3 per attaccare siti web non protetti.

Per proteggere i siti web dalla vulnerabilità CVE-2019-6340, è fondamentale applicare l’aggiornamento di Drupal il prima possibile. Inoltre, è importante avere sempre una copia di backup dei propri dati, per poter ripristinare il sito in caso di attacco.

Linux, Kernel, Sicurezza, Vulnerabilità
Heap-based buffer overflow: la nuova minaccia per il kernel Linux

Il 28 gennaio 2019 è stata scoperta una vulnerabilità critica nel kernel Linux, denominata CVE-2019-6974. La vulnerabilità è un heap-based buffer overflow, che potrebbe consentire a un attaccante di eseguire codice malevolo o di ottenere privilegi elevati sul sistema colpito. In questo articolo analizzeremo la natura della vulnerabilità, le sue implicazioni e come proteggersi.

La vulnerabilità CVE-2019-6974 si trova nella funzione “crypto_authenc_extractkeys” del sottosistema di criptazione del kernel Linux. Un attaccante remoto potrebbe sfruttare la vulnerabilità per eseguire codice malevolo o ottenere privilegi elevati sul sistema colpito. Per sfruttare la vulnerabilità, l’attaccante dovrebbe inviare un pacchetto appositamente progettato al sistema colpito, che potrebbe portare al buffer overflow.

Il buffer overflow è una vulnerabilità comune che si verifica quando un programma tenta di scrivere dati al di fuori dello spazio di memoria allocato per quel determinato scopo. In questo caso specifico, la vulnerabilità è heap-based, il che significa che il buffer overflow avviene nella regione della memoria assegnata per l’allocazione dinamica di memoria (heap). Questo tipo di vulnerabilità può portare a crash del sistema, comportamenti imprevedibili e persino esecuzione di codice malevolo.

La vulnerabilità è stata scoperta da un ricercatore di sicurezza indipendente e poi segnalata al team di sviluppo del kernel Linux. I fornitori di distribuzioni Linux hanno rilasciato patch per la vulnerabilità, che gli utenti sono stati invitati ad applicare il prima possibile.

Soluzione: Per proteggere i sistemi dalla vulnerabilità CVE-2019-6974, è necessario applicare le patch fornite dai fornitori di distribuzioni Linux.

Per verificare se il sistema è stato effettivamente protetto, è possibile controllare la versione del kernel Linux utilizzata:

uname -r

Se la versione del kernel è successiva alla versione con la patch, il sistema dovrebbe essere protetto.

La vulnerabilità CVE-2019-6974 è un altro esempio di quanto sia importante mantenere i sistemi aggiornati e proteggerli dalle vulnerabilità note. In questo caso specifico, la vulnerabilità è stata risolta con una patch, ma non è sempre così semplice. Gli utenti dovrebbero sempre seguire le migliori pratiche di sicurezza, come l’uso di software di sicurezza aggiornato e la verifica regolare dei sistemi per rilevare eventuali anomalie

docker, Sicurezza informatica, Container, Vulnerabilità, Linux, Runc, Aggiornamenti di sicurezza
Come la vulnerabilità runc container breakout mette a rischio la sicurezza dei container

Il 29 gennaio 2019, è stata scoperta una grave vulnerabilità di sicurezza denominata CVE-2019-5736. Questa vulnerabilità, presente nel runtime dei container Linux runc, permette a un attaccante di ottenere privilegi di root all’interno del container, compromettendo quindi l’intero sistema. In questo articolo analizzeremo i dettagli della vulnerabilità, come funziona e come proteggere i container Linux da questa minaccia.

docker, Sicurezza informatica, Container, Vulnerabilità, Linux, Runc, Aggiornamenti di sicurezza

La vulnerabilità CVE-2019-5736 si presenta come un’operazione di attacco di “escape” del container, in cui un utente malintenzionato è in grado di ottenere l’accesso al sistema host. Questa vulnerabilità può essere sfruttata da un attaccante che ha già ottenuto l’accesso iniziale al container, ma che vuole acquisire accesso root sul sistema host. In sostanza, l’attaccante modifica il file binario del programma di avvio del container all’interno del sistema host, consentendogli di eseguire codice arbitrario con privilegi di root.

Ad esempio, ecco un esempio di comando che sfrutta questa vulnerabilità:

$ docker run -v /:/host -ti alpine chroot /host

Questo comando esegue una shell Alpine all’interno di un container, con accesso al file system host grazie al bind mount della root directory del file system host nella directory /host del container. Da lì, l’attaccante può facilmente modificare il binario runc all’interno del sistema host e sfruttare la vulnerabilità per ottenere privilegi di root.

Per risolvere questa vulnerabilità, è necessario applicare l’aggiornamento di sicurezza di runc alla versione 1.0.0-rc6 o successiva. Inoltre, per proteggere i container da eventuali future vulnerabilità, è importante assicurarsi di utilizzare sempre le ultime versioni dei runtime dei container e di eseguire i container con i privilegi minimi necessari.

La vulnerabilità CVE-2019-5736 è stata scoperta da Aleksa Sarai di SUSE e successivamente segnalata ai team di sviluppo di Docker, runc e altre tecnologie di containerizzazione. La vulnerabilità è stata classificata come critica e ha ricevuto un punteggio di gravità CVSS di 7,2.

La vulnerabilità è stata risolta nell’aggiornamento di sicurezza di runc alla versione 1.0.0-rc6 o successiva. Per verificare la versione di runc installata, è possibile utilizzare il seguente comando:

$ runc --version

Per proteggere i container dalla vulnerabilità, è necessario aggiornare runc e qualsiasi altra tecnologia di containerizzazione utilizzata.

privacy, sicurezza informatica, violazione dei dati, Google+, social network, API, vulnerabilità, accesso non autorizzato
La fine di Google+: la vulnerabilità che ha permesso l’accesso non autorizzato ai dati personali degli utenti

Google ha annunciato una violazione dei dati su Google+, il suo social network, che ha compromesso le informazioni personali di circa 500.000 utenti. L’azienda ha affermato che la vulnerabilità è stata scoperta e risolta a marzo dello stesso anno, ma la violazione è stata tenuta segreta fino a quando non è stata scoperta dalla stampa. Questo episodio ha sollevato importanti questioni sulla sicurezza dei dati online e sulla trasparenza delle aziende riguardo alle violazioni dei dati.

Secondo quanto riferito da Google, la violazione dei dati su Google+ è stata causata da una vulnerabilità nell’API di Google+ che consentiva agli sviluppatori di terze parti di accedere a informazioni personali degli utenti, come nome, indirizzo email, occupazione e età, anche se questi dati fossero stati impostati come privati. Inoltre, la vulnerabilità avrebbe permesso anche l’accesso alle informazioni di profili di amici non consentiti.

Google ha affermato di aver risolto la vulnerabilità poco dopo la sua scoperta, ma ha deciso di non divulgare pubblicamente la violazione dei dati, in parte per evitare l’attenzione dei media e delle autorità di regolamentazione, e in parte perché il numero di utenti coinvolti non raggiungeva una soglia specifica di rilevanza.

Puoi usare questo comando per verificare se il l’account Google+ è stato compromesso è il seguente:

curl -X GET 'https://www.googleapis.com/plus/v1/people/me?access_token={access-token}'

Questo comando restituisce le informazioni sul proprio profilo di Google+ associate all’account specificato dal token di accesso fornito. Se l’account è stato compromesso, le informazioni personali potrebbero essere state visualizzate o modificate da utenti non autorizzati.

La notizia della violazione dei dati su Google+ è stata accolta con preoccupazione e critiche da parte dei media e degli utenti, e ha portato l’azienda a chiudere il social network per sempre. La violazione ha sollevato anche questioni sulla trasparenza delle aziende riguardo alle violazioni dei dati e sulla necessità di leggi più rigorose sulla protezione dei dati personali.