Aggiornamenti recenti Luglio 1st, 2025 3:44 PM
Ott 16, 2019 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Secondo i ricercatori di sicurezza, il bug individuato in Linux non dovrebbe creare troppi problemi a livello globale. Nonostante riguardi una tecnica che permette di elevare i privilegi di un utente, infatti, la falla di sicurezza (CVE-2019-14287) è stata infatti classificata da Red Hat con uno score di “solo” 7.8 su 10.
Il motivo? Un eventuale exploit funziona solo se l’amministratore ha impostato la funzione Sudo (quella che consente di avere privilegi di super utente – ndr) per consentire a qualsiasi utente all’interno di un gruppo l’esecuzione di comandi come se fosse un altro utente.
L’impostazione, che può essere inserita nel file sudoers che regola l’uso di Sudo, consente in pratica di concedere a tutti gli utenti la possibilità di controllare gli altri utenti (con l’eccezione del super user) utilizzando RunAs.
Nelle intenzioni, quindi, una impostazione di questo genere consente un ampio campo di azione, ma esclude i privilegi di root. Peccato che le cose non funzionino esattamente così.
Se un utente esegue un comando impostando l’ID utente con il valore -1 (il comando completo è sudo -u#-1), infatti, acquisisce automaticamente i privilegi di root. Il valore -1, infatti, viene interpretato come “non cambiare l’ID dell’utente”. E visto che Sudo viene avviato come root, il sistema esegue il comando con i massimi privilegi.
L’elemento curioso è che lo stesso accade se si usa il comando -u#4294967295, che in 32 bit corrisponde proprio a -1. Il bug è stato prontamente corretto con il rilascio di Sudo 1.8.28. Ci si aspetta, quindi, che tutti gli aggiornamenti per le varie distro lo includano.
La speranza, in ogni caso, è che i sistemi potenzialmente vulnerabili siano pochi, se non pochissimi. La stessa idea di permettere a qualsiasi utente di eseguire qualsiasi comando come se fosse un altro, da un punto di vista logico, è piuttosto bizzarra.
Giu 18, 2025 0
Apr 18, 2025 0
Dic 11, 2024 0
Nov 19, 2024 0
Lug 01, 2025 0
Giu 30, 2025 0
Giu 27, 2025 0
Giu 26, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 01, 2025 0
In un documento congiunto rilasciato ieri, la CISA,...Giu 30, 2025 0
I ricercatori di Koi Security hanno individuato una...Giu 27, 2025 0
Durante un processo di analisi di vulnerabilità zero-day,...Giu 26, 2025 0
I ricercatori di Check Point Research hanno individuato una...Giu 25, 2025 0
Il 14 ottobre il supporto tecnico e di sicurezza per...