Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
HackTheBox 970x120 1

Looney Tunables: il bug di Linux che apre milioni di sistemi al root takeover

5 Ottobre 2023 07:55

Il termine “root takeover” (in italiano, “acquisizione del root”) si riferisce a una situazione in cui un utente malintenzionato o un attaccante ottiene il pieno controllo dell’account “root” o “superutente” su un sistema informatico o su una rete. In molti sistemi Unix-like, tra cui Linux, il termine “root” è utilizzato per identificare l’utente con i massimi privilegi di amministrazione. Questo utente ha accesso completo a tutti i file, le directory e le risorse del sistema, nonché il potere di eseguire comandi con pieni privilegi.

Qualys Threat Research Unit (TRU) ha scoperto una nuova vulnerabilità nei sistemi Linux che potrebbe dare a un utente malintenzionato il controllo completo sui sistemi interessati. Il bug si chiama “Looney Tunables” ed è legato alla gestione della variabile d’ambiente GLIBC_TUNABLES nel loader dinamico della libreria GNU C (glibc).

Cybersecurity Awareness efficace? Scopri BETTI RHC!
Cybersecurity Awareness efficace? Scopri BETTI RHC!
Sei un’azienda innovativa, che crede nella diffusione dei concetti attraverso metodi non convenzionali? Il fumetto Betti RHC nasce con questo spirito: trasformare la formazione in cybersecurity in un’esperienza coinvolgente, narrativa e memorabile. Attraverso una Graphic Novel dal linguaggio diretto e contemporaneo, Red Hot Cyber racconta scenari realistici di attacchi informatici, errori umani e buone pratiche, rendendo accessibili anche i temi più complessi della sicurezza digitale.

Contattaci tramite WhatsApp al numero 375 593 1011o alla casella di posta graphicnovel@redhotcyber.com per saperne di più.

La vulnerabilità CVE-2023-4911 (CVSS: 7.8) è classificata come buffer overflow e potrebbe consentire a un criminale informatico di aumentare localmente i privilegi ottenendo l’accesso a livello root

Qualys TRU ha dimostrato di sfruttare con successo la vulnerabilità su installazioni standard di diverse distribuzioni Linux, tra cui Fedora 37 e 38, Ubuntu 22.04 e 23.04 e Debian 12 e 13. Da quando il difetto è apparso nell’aprile 2021, molti sistemi sono stati a rischio.

Vale la pena notare che, sebbene siano state identificate vulnerabilità in specifiche distribuzioni Linux, è possibile che anche altre distribuzioni possano essere interessate. Tuttavia, Alpine Linux rimane un’eccezione a causa dell’uso di musl libc invece di glibc.

La libreria GNU C, spesso chiamata glibc, è un componente fondamentale dei sistemi Linux, poiché fornisce le funzioni di base e le chiamate di sistema affinché i programmi funzionino correttamente. In glibc, il loader dinamico gioca un ruolo critico nella preparazione e nell’esecuzione dei programmi.

Secondo Qualys, la vulnerabilità è incentrata sulla variabile d’ambiente GLIBC_TUNABLES, introdotta per consentire agli utenti di modificare il comportamento della libreria in fase di runtime senza ricompilare.

Il buffer overflow nell’elaborazione GLIBC_TUNABLES da parte del loader dinamico rappresenta una seria minaccia per le distribuzioni Linux. 

L’uso o lo sfruttamento improprio di una variabile di ambiente può avere un grave impatto sulle prestazioni, sull’affidabilità e sulla sicurezza dei sistemi.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks