Categories: NewsTecnologia

Scoperta una nuova vulnerabilità di Linux “Dirty Pipe”

Un ricercatore di sicurezza informatica ha rilasciato i dettagli di una vulnerabilità di Linux che consente a un utente malintenzionato di sovrascrivere i dati in file arbitrari di sola lettura.

La vulnerabilità — CVE-2022-0847 — è stata scoperta da Max Kellermann nell’aprile 2021, ma ci sono voluti altri mesi prima che capisse cosa stava effettivamente accadendo. Kellermann ha spiegato che la vulnerabilità interessa Linux Kernel 5.8 e versioni successive, ma è stata corretta in Linux 5.16.11, 5.15.25 e 5.10.102.

“Tutto è iniziato un anno fa con un ticket di supporto relativo ai file corrotti. Un cliente si è lamentato del fatto che i log di accesso scaricati non potevano essere decompressi. E in effetti, c’era un file di log corrotto su uno dei server di log; poteva essere decompresso, ma gzip ha segnalato un errore CRC. Non riuscivo a spiegare perché fosse corrotto, ma presumevo che il processo di suddivisione notturna si fosse arrestato in modo anomalo e avesse lasciato un file corrotto. Ho corretto manualmente il CRC del file, chiuso il ticket e presto mi sono dimenticato del problema, ” in una nota di Kellermann.

“Mesi dopo, è successo ancora e ancora. Ogni volta, il contenuto del file sembrava corretto, solo il CRC alla fine del file era sbagliato. Ora, con diversi file corrotti, sono stato in grado di scavare più a fondo e ho trovato un tipo sorprendente di corruzione. È emerso un modello”.

“Per sfruttare questa vulnerabilità, è necessario: creare una pipe, riempire la pipe con dati arbitrari (per impostare il flag PIPE_BUF_FLAG_CAN_MERGE in tutte le voci dell’anello), svuotare la pipe (lasciando il flag impostato in tutte le istanze struct pipe_buffer sull’anello struct pipe_inode_info ), unire i dati dal file di destinazione (aperto con O_RDONLY) nella pipe appena prima dell’offset di destinazione [e] scrivere dati arbitrari nella pipe”.

Linux ha rilasciato correzioni ( 5.16.11 ,  5.15.25 ,  5.10.102 ) il 23 febbraio e Google ha unito la  correzione di bug di Kellermann nel kernel Android  il 24 febbraio.

 

Redazione

Share
Published by
Redazione

Recent Posts

Tracciamo l’attività al PC

Con ActivityWatch possiamo tenere sotto controllo il tempo passato con le varie attività al nostro…

2 giorni ago

Kaspersky protegge la posta elettronica

Rilasciata la nuova versione di Kaspersky Security for Mail Server che offre funzionalità avanzate per…

4 giorni ago

Giornata mondiale della password

Check Point raccomanda l'uso di password forti per proteggere gli utenti dalle minacce informatiche

6 giorni ago

La tecnologia nelle tessere della metro

Le carte trasporto servono a ridurre lo spreco di carta, velocizzare il transito dei passeggeri…

7 giorni ago

Kaspersky presenta Thin Client 2.0

Kaspersky ha sviluppato una propria infrastruttura thin client basata su KasperskyOS per garantire una connessione…

1 settimana ago

C’è una backdoor in Linux!

 Un semplice ritardo di 600 ms ha portato alla scoperta di una delle più pericolose…

2 settimane ago

Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!

CLICCA QUI PER ABBONARTI!