Aggiornamenti recenti Settembre 9th, 2025 11:43 AM
Apr 28, 2022 Redazione news News, RSS, Vulnerabilità 0
Microsoft ha individuato le vulnerabilità CVE-2022-29799 e CVE-2022-29800, chiamate con il nome collettivo di Nimbuspwn, in networkd-dispatcher, un componente che notifica le modifiche dello stato della connessione sulle macchine basate su Linux. Insieme possono consentire l’acquisizione di privilegi di root sui sistemi vulnerabili.
In base ai cambiamenti nello stato della rete vengono eseguiti script diversi, selezionati dal metodo “_run_hooks_for_state”, presente nel demone networkd-dispatcher.
La logica implementata da “_run_hooks_for_state” include restituire gli script dell’utente root e che si trovano nella cartella “/etc/networkd-dispatcher/.d” ed eseguirli con il metodo “subprocess.Popen”. Il report di Microsoft ha però individuato delle vulnerabilità in “_run_hooks_for_state”.
Prima di tutto c’è il rischio di un attacco directory traversal (CVE-2022-29799) perché non vengono eseguiti dei controlli adeguati sugli argomenti OperationalState e AdministrativeState. È inoltre presente la vulnerabilità Symlink race dovuta alla creazione di file in maniera non sicura attraverso l’utilizzo di collegamenti simbolici.
I ricercatori hanno inoltre rilevato la presenza del bug Time-of-check-time-of-use (TOCTOU) causato dalla condizione di corsa (CVE-2022-29800). Tra l’individuazione degli script da eseguire e la loro effettiva esecuzione intercorre infatti del tempo e un pirata potrebbe sostituirli con altri malevoli.
Un malintenzionato con privilegi di basso livello nel sistema potrebbe utilizzare congiuntamente queste vulnerabilità per una privilege escalation. Il team di Microsoft ritiene che ci siano diversi ambienti in cui possono verificarsi le condizioni necessarie per rendere possibile l’attacco, incluso il popolare Linux Mint.
Clayton Craft, che si occupa della gestione di networkd-dispatcher, ha creato gli aggiornamenti per risolvere le vulnerabilità Nimbuspwn. Si consiglia quindi agli utenti Linux di implementare le patch nei loro sistemi non appena vengono rese disponibili per la loro distribuzione.
Ago 25, 2025 0
Ago 01, 2025 0
Lug 21, 2025 0
Giu 25, 2025 0
Set 09, 2025 0
Set 08, 2025 0
Set 08, 2025 0
Set 05, 2025 0
Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 09, 2025 0
I ricercatori di Arctic Wolf hanno scoperto GPUGate, una...Set 08, 2025 0
I ricercatori di Security Bridge hanno scoperto che una...Set 08, 2025 0
La scorsa settimana il CERT-AGID ha rilevato 79 campagne...Set 05, 2025 0
Il governo degli Stati Uniti sta offrendo fino a 10...Set 03, 2025 0
Appena rilasciato e già preso di mira dagli attaccanti:...