Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Linux: vulnerabilità grave nella libreria glibc

Ricercatori di sicurezza hanno rilevato una grave falla nella funzione __vsyslog_internal() della libreria Linux glibc
Linux: vulnerabilità grave nella libreria glibc
Ricercatori di sicurezza hanno rilevato una grave falla nella funzione __vsyslog_internal() della libreria Linux glibc
Link copiato negli appunti

I ricercatori di Qualys hanno individuato una vulnerabilità grave a carico della libreria glibc (GNU C Library) adottata in diverse distribuzioni basate sul kernel Linux. Tale problematica, associata al CVE-2023-6246, riguarderebbe nello specifico la funzione __vsyslog_internal(). Mentre il rischio accertato è quello di un buffer overflow con sovrascrittura dei dati residenti in memoria che potrebbe portare all'esecuzione arbitraria di codice. Fatto questo un attaccante potrebbe impersonare l'utente di root e avere il pieno controllo del sistema colpito.

Cosa è la libreria glibc

La libreria glibc è una componente standard di C che ha la caratteristica di essere portabile su diversi sistemi Unix-like. Il suo compito principale è quello di fornire il supporto all'esecuzione di programmi scritti in C su piattaforme differenti. Nel caso specifico degli ambienti Linux based, dove è non di rado la libreria standard C di default, essa opera a livello di interfaccia tra il kernel e le applicazioni. Presiede inoltre ad aspetti particolarmente rilevanti dal punto di vista della sicurezza come la gestione dei processi, l'accesso al file system da parte dei programmi e le chiamate di sistema.

__vsyslog_internal() è invece una funzione interna di glibc per la registrazione dei messaggi di sistema tramite syslog() o funzioni analoghe. Si tratta quindi di una soluzione utile per svolgere attività legate al monitoraggio e al debugging.

Rischi legati alla vulnerabilità

Fortunatamente, la documentazione del CVE-2023-6246 sottolinea che per poter sfruttare la vulnerabilità rilevata è necessario disporre di una credenziale per l'accesso al sistema. Con essa è poi possibile agire da locale o da remoto per lanciare un attacco. Ad essere interessate dal problema sono per la precisione le versioni 2.36 e 2.37 di glibc che è presente nelle release più recenti di distribuzioni molto diffuse come per esempio Ubuntu e Debian.

In assenza di patch non esiste un sistema affidabile per mettersi al sicuro dalla falla se non quello di evitare la comunicazione delle credenziali a persone non fidate. Gli utenti devono quindi applicarle immediatamente una volta scaricato l'aggiornamento correttivo per la propria distribuzione.

Ti consigliamo anche