C’è uno “spiffero” in Linux che potrebbe consentire, ad un aggressore, di acquisire privilegi utente più elevati ovvero, per esempio, i permessi più ampi in assoluto di cui è dotato l’account “root”. Lo ha confermato lo stesso Linus Torvalds, autore della prima versione del kernel Linux e coordinatore del suo sviluppo. La falla, scoperta e segnalata dal ricercatore Jüri Aedla, deriva da una lacuna legata alla gestione delle aree di memoria usate per il caricamento dei vari processi in esecuzione (/proc/pid/mem
). Stando alle prime analisi, il problema deriva dalla rimozione (avvenuta poco meno di un anno fa) di un controllo addizionale che veniva effettuato dal kernel Linux e che permetteva di scongiurare eventuali tentativi di scrittura all’interno delle aree di memoria usate per la gestione dei processi.
Un aggressore – Canonical, però, tiene a precisare che la vulnerabilità sarebbe sfruttabile solamente in ambito locale e quindi non in modalità remota – potrebbe così riuscire agevolmente ad acquisire i privilegi di utente root. Egli dovrebbe limitarsi ad effettuare il login utilizzando le credenziali di un account utente di tipo normale per poi eseguire uno speciale exploit.
Nonostante la falla sia sfruttabile solo localmente, gli sviluppatori delle principali distribuzioni si stanno affrettando per risolvere il problema (Canonical ha già rilasciato una versione aggiornata di Ubuntu 11.10 mentre Red Hat ha confermato la preparazione di alcune patch risolutive per i suoi prodotti). Il codice exploit in grado di far leva sul bug di sicurezza è infatti già in circolazione in Rete ed un ricercatore come Jay Freeman, conosciuto con l’appellativo di Saurik nella comunità dedita al jailbreaking degli iPhone – ha rilasciato una versione modificata studiata appositamente per i dispositivi Google Android.