Aggiornamenti recenti Settembre 11th, 2025 5:48 PM
Ott 16, 2019 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Secondo i ricercatori di sicurezza, il bug individuato in Linux non dovrebbe creare troppi problemi a livello globale. Nonostante riguardi una tecnica che permette di elevare i privilegi di un utente, infatti, la falla di sicurezza (CVE-2019-14287) è stata infatti classificata da Red Hat con uno score di “solo” 7.8 su 10.
Il motivo? Un eventuale exploit funziona solo se l’amministratore ha impostato la funzione Sudo (quella che consente di avere privilegi di super utente – ndr) per consentire a qualsiasi utente all’interno di un gruppo l’esecuzione di comandi come se fosse un altro utente.
L’impostazione, che può essere inserita nel file sudoers che regola l’uso di Sudo, consente in pratica di concedere a tutti gli utenti la possibilità di controllare gli altri utenti (con l’eccezione del super user) utilizzando RunAs.
Nelle intenzioni, quindi, una impostazione di questo genere consente un ampio campo di azione, ma esclude i privilegi di root. Peccato che le cose non funzionino esattamente così.
Se un utente esegue un comando impostando l’ID utente con il valore -1 (il comando completo è sudo -u#-1), infatti, acquisisce automaticamente i privilegi di root. Il valore -1, infatti, viene interpretato come “non cambiare l’ID dell’utente”. E visto che Sudo viene avviato come root, il sistema esegue il comando con i massimi privilegi.
L’elemento curioso è che lo stesso accade se si usa il comando -u#4294967295, che in 32 bit corrisponde proprio a -1. Il bug è stato prontamente corretto con il rilascio di Sudo 1.8.28. Ci si aspetta, quindi, che tutti gli aggiornamenti per le varie distro lo includano.
La speranza, in ogni caso, è che i sistemi potenzialmente vulnerabili siano pochi, se non pochissimi. La stessa idea di permettere a qualsiasi utente di eseguire qualsiasi comando come se fosse un altro, da un punto di vista logico, è piuttosto bizzarra.
Ago 25, 2025 0
Lug 04, 2025 0
Giu 18, 2025 0
Apr 18, 2025 0
Set 11, 2025 0
Set 10, 2025 0
Set 09, 2025 0
Set 08, 2025 0
Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Set 10, 2025 0
Google dovrà pagare una multa salata da 425 milioni per...Set 09, 2025 0
I ricercatori di Arctic Wolf hanno scoperto GPUGate, una...Set 08, 2025 0
I ricercatori di Security Bridge hanno scoperto che una...Set 08, 2025 0
La scorsa settimana il CERT-AGID ha rilevato 79 campagne...