Scoperte e risolte 5 vulnerabilità del kernel Linux

Consentivano l'escalation dei privilegi in locale. Grazie a un ricercatore di Positive Technologies la patch è già disponibile.

Autore: Redazione SecurityOpenLab

Cinque problemi simili nell'implementazione del socket virtuale del kernel Linux potevano consentire a un attaccante l'escalation dei privilegi. Fortunatamente a scoprirle è stato il ricercatore di sicurezza Alexander Popov di Positive Technologies, che le ha anche risolte.

A identificarle è un unico numero: CVE-2021-26708, a cui è stato associato un punteggio CVSS di 7.0, che equivale a una gravità elevata. L'ipotesi sui danni collaterali è stata verificata nei test condotti con Fedora 33 Server: le vulnerabilità avrebbero potuto essere sfruttate per l'escalation dei privilegi locali.

Queste vulnerabilità derivano da condizioni di race condition legate al supporto virtual socket multi-transport che è presente dalla versione 5.5 del kernel Linux, in circolazione da novembre 2019. I driver del kernel vulnerabili (CONFIG_VSOCKETS e CONFIG_VIRTIO_VSOCKETS) sono presenti in tutte le principali distribuzioni GNU/Linux.
Popov spiega di avere sviluppato con successo un prototipo di exploit per l'escalation dei privilegi locali su Fedora 33 Server, bypassando le protezioni x86_64 della piattaforma come SMEP e SMAP. Lo stesso Popov ha poi realizzato la patch correttiva, che è stata divulgata in concomitanza con la vulnerabilità. È direttamente inclusa nella versione 5.11-rc7.

Popov, che in passato ha scoperto e risolto altre due vulnerabilità del kernel Linux (CVE-2019-18683 e CVE-2017-2636), si dice è soddisfatto del lavoro svolto non solo per il successo della patch, ma perché a suo avviso questa scoperta "porterà nuove idee su come migliorare la sicurezza del kernel Linux".

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.