[Soci SLIP] Red Hat, Ubuntu,
	and Arch Linux patch Linux kernel exploit
    Lucio Crusca 
    lucio a sulweb.org
       
    Sab 19 Gen 2013 16:04:11 CET
    
    
  
In data sabato 19 gennaio 2013 14:36:28, loredana ha scritto:
> Red Hat, Canonical, and Arch Linux hanno rilasciato le pezze per una
> vulnerabilità dei kernels Linux dalla release 2.6.39 in sù  che
> permette ad un attaccante di ottenere l'accesso ad un sistema come
> root (via su e, quindi, anche sudo):
La notizia andrebbe un po' ridimensionata, perché detta così rischia di 
seminare terrore.
La vulnerabilità è sfruttabile solo se:
1. si possiede un account di sistema (ovvero non è sfruttabile da remoto)
2. la funzionalità ASLR del kernel non è attiva (ma è attiva di default fin 
dal kernel 2.6.12, quindi è necessario che il sysadmin l'abbia disattivata 
volontariamente)
Inoltre si tenga conto che 
1. i sistemi dove un eventuale attaccante potrebbe avere un account locale 
sono i server. Sui sistemi client l'attaccante al limite può riuscire a far 
eseguire qualcosa al nostro PC solo se riesce a sfruttare prima qualche altra 
vulnerabilità.
2. l'unico motivo che vedo per disabilitare l'ASLR potrebbe essere quello di 
voler debuggare un software sviluppato in assembler o al limite in C, cosa che 
di sicuro nessuno fa su un server (il debug intendo) e ad oggi in pochi fanno 
anche sui client (lo sviluppo in assembler/C). Di questi pochi, ancora meno 
(forse nessuno) ha una necessità reale di disabilitare l'ASLR.
> 
> http://www.linuxfordevices.com/c/a/News/CVE20120056-patched/
> 
> I sistemi sono rimasti esposti per un bel po' prima che le patch
> raggiungessero gli utenti 
Sì, però esposti ad un rischio più teorico che reale, ovvero vulnerabili solo 
se il sysadmin per intervenuta follia decide di digitare il seguente comando 
per disabilitare l'ASLR:
# echo 0 > /proc/sys/kernel/randomize_va_space
> Exploit migrates to Android 4.0
Anche su Android l'ASLR è attivo di default (ho verificato). Qui però diciamo 
che il rischio è leggermente più alto, perché nella maggior parte dei casi è 
impossibile aggiornare il kernel, quindi la vulnerabilità resta lì e magari il 
proprietario del telefono disattiva l'ASLR nel tentativo di debuggare un 
driver che sta sviluppando (per fare debug delle normali app non serve 
disabilitare ASLR) e contestualmente installa una app maligna di terze parti. 
Dobbiamo però immaginare uno sviluppatore di drivers per smartphone Android 
che si fa fregare da uno script kiddie... alla peggio lo sviluppatore sarà 
comunque in grado di reinstallarsi il telefono.
Il tutto per dire che ogni giorno vengono scoperte vulnerabilità ben più 
pericolose di questa, ma non riguardando il kernel non fanno notizia.
Ciò detto, sono comunque d'accordo che un kernel patchato sia meglio di uno 
vulnerabile.
    
    
       
       Maggiori informazioni sulla lista 
	       Soci