News
Linux: Bug SnapD consente agli hacker di ottenere l’accesso root

Ubuntu e alcune altre distribuzioni Linux soffrono di una grave vulnerabilità di escalation dei privilegi che potrebbe consentire a un utente malintenzionato locale o a un programma dannoso di ottenere i privilegi di root e il controllo totale sul sistema di destinazione.
Soprannominato ” Dirty_Sock ” e identificato come CVE-2019-7304 , la vulnerabilità è stata scoperta dal ricercatore della sicurezza Chris Moberly, che lo ha rivelato privatamente a Canonical, il creatore di Ubuntu, alla fine del mese scorso.
La vulnerabilità risiede nell’API REST per il servizio snapd , un sistema di packaging Linux universale che rende un’applicazione compatibile per varie distribuzioni Linux senza richiedere alcuna modifica.
Costruito da Canonical, lo snapd viene installato di default su tutte le versioni di Ubuntu e utilizzato anche da altre distribuzioni Linux, tra cui Debian, OpenSUSE, Arch Linux, Solus e Fedora.
Tuttavia, va notato che poiché l’exploit di Dirty Sock sfrutta il difetto di escalation dei privilegi locali, non consente agli hacker di compromettere un sistema Linux vulnerabile da remoto. Moberly ha anche rilasciato due exploit di proof-of-concept (PoC) su GitHub oggi, uno dei quali richiede una connessione SSH, mentre l’altro è in grado di effettuare il sideload di uno snap malevolo abusando di questa API.
- News1 mese ago
Hacker Journal 249
- News3 anni ago
Abbonati ad Hacker Journal!
- Articoli3 anni ago
Superare i firewall
- Articoli3 anni ago
Parrot Security OS: Linux all’italiana
- News4 anni ago
Accademia Hacker Journal
- News11 mesi ago
Le migliori Hacker Girl di tutto il mondo
- Articoli2 anni ago
Come Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2
- Archivio HJ3 anni ago
Il 1 Numero di Hacker Journal