Vulnerabilità in Linux e in altri sistemi operativi: Stack Clash

Un bug nella gestione della memoria in Linux, OpenBSD, NetBSD, FreeBSD e Solaris può facilitare l'esecuzione di codice dannoso.
Vulnerabilità in Linux e in altri sistemi operativi: Stack Clash

Nelle loro previsioni per il 2017, gli esperti dei laboratori Sophos avevano preconizzato l’imminente aumento degli attacchi rivolti nei confronti di Linux.
L’obiettivo è infatti quello di preparare il terreno per l’aggressione dei dispositivi per l’Internet delle Cose (IoT), sempre più attuali e sfruttabili – in alcuni casi – per attaccare l’intera rete locale (Cos’è l’IoT o Internet delle Cose e come funziona).

In queste ore è venuta a galla una vulnerabilità Linux chiamata Stack Clash che gli aggressori possono sfruttare per modificare il contenuto della memoria ed eseguire codice dannoso.


La falla di sicurezza, scoperta dai ricercatori di Qualys, risiede nella gestione della memoria di molteplici sistemi operativi tanto da affliggere trasversalmente Linux, OpenBSD, NetBSD, FreeBSD e Solaris sulle piattaforme x86 e x86-64.

Ogni applicazione eseguita sul computer utilizza una regione della memoria chiamata stack: essa cresce in dimensioni via a via che il programma richiede un maggiore quantitativo di memoria durante il suo funzionamento.
Come spiegano i tecnici di Qualys, però, quando lo stack dovesse crescere a dismisura, esso potrebbe quasi andare a sovrapporsi con un’altra regione della memoria.
Il risultato è che il programma potrebbe confondere il suo stack con altre aree di memoria. Un utente malintenzionato può sfruttare questo problema per sovrascrivere altre regioni della memoria e provocare il caricamento di codice arbitrario.

La vulnerabilità principale che può essere adoperata per provocare l’esecuzione di codice dannoso sulle macchine e sui dispositivi vulnerabili è questa. Gli esperti di Qualys hanno però individuato altri bug accessori che permettono di arrivare allo stesso risultato.

Qualys ha reso noto il grave problema di sicurezza solamente oggi dopo che tutte le principali distribuzioni Linux hanno rilasciato patch correttive.
Per mettersi al riparo da eventuali attacchi, quindi, è bene procedere tempestivamente con l’installazione delle patch disponibili.

I tecnici si sono al momento concentrati sullo sfruttamento della vulnerabilità in locale ma non è comunque escluso che utenti malintenzionati possano individuare modi per farvi leva anche in modalità remota.
Particolare attenzione dovrà quindi essere riposta nell’aggiornamento del firmware dei dispositivi basati su Linux.

Ti consigliamo anche

Link copiato negli appunti