Aggiornamenti recenti Settembre 9th, 2025 11:43 AM
Lug 07, 2023 Marina Londei News, RSS, Vulnerabilità 0
Ruihan Li, un ricercatore della Peking University di Pechino, ha individuato una vulnerabilità nel kernel di Linux. Identificata come CVE-2023-3269 e chiamata “StackRot”, la vulnerabilità consente a un utente di ottenere privilegi elevati sulla macchina target.
Il bug è presente nelle versioni del kernel dalla 6.1 e colpisce la gestione della stack expansion. StackRot è emersa dopo la modifica della struttura dati per la gestione delle aree di memoria virtuale: proprio nella versione 6.1 del kernel si è passati dai red-black tree ai maple tree.
Il maple tree soffre di una vulnerabilità “Use after free”, cioè permette di referenziare un’area di memoria dopo che è stata deallocata.
Un utente potrebbe sfruttare questo bug per compromettere il kernel eseguendo codice arbitrario e ottenere privilegi più elevati sul sistemi. StackRot colpisce tutte le configurazioni del kernel di Linux ma, spiega Li, i nodi del maple tree vengono deallocati usando le callback RCU (Read-Copy-Update), un meccanismo di mutua esclusione che si occupa di deallocare la memoria solo quando è sicuro farlo; sfruttare la vulnerabilità, quindi, non è così semplice.
Credits: Pixabay
Li ha segnalato il bug al team di Linux il 15 giugno ed è stato Linus Torvalds stesso a guidare la risoluzione della vulnerabilità. Vista la complessità del bug, il team ha impiegato quasi due settimane per implementare le patch risolutive.
Il 28 giugno il team di Linux ha pubblicato una nota coi dettagli tecnici della risoluzione e le versioni risolutive del bug. “In realtà è una cosa che, tecnicamente, avremmo già dovuto fare” ha spiegato Torvalds riferendosi alla patch. “Visto che non era un bisogno urgente, siamo stati pigri (“opportunisti” suona meglio, vero?)”.
Torvalds ha affermato che non è stato semplice risolvere la vulnerabilità, ma che ora la situazione è risolta in via definitiva. A fine luglio Ruihan Li pubblicherà il codice completo dell’exploit e una nota tecnica approfondita.
Set 08, 2025 0
Set 03, 2025 0
Ago 25, 2025 0
Ago 11, 2025 0
Set 09, 2025 0
Set 08, 2025 0
Set 05, 2025 0
Set 02, 2025 0
Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 09, 2025 0
I ricercatori di Arctic Wolf hanno scoperto GPUGate, una...Set 08, 2025 0
I ricercatori di Security Bridge hanno scoperto che una...Set 08, 2025 0
La scorsa settimana il CERT-AGID ha rilevato 79 campagne...Set 05, 2025 0
Il governo degli Stati Uniti sta offrendo fino a 10...Set 03, 2025 0
Appena rilasciato e già preso di mira dagli attaccanti:...