[banner]…[/banner]
C’è un bug sui sistemi Linux che risale a nove anni addietro ed è molto, molto serio. Il ricercatore che ha individuato la vulnerabilità denominata Dirty Cow, Phil Oester, spiega che l’attacco è semplice da portare a termine e diventerà con ogni probabilità un attacco da tenere presente d’ora in poi.
Linus Torvalds, autore della prima versione del kernel Linux e coordinatore del progetto di sviluppo dello stesso, spiega che si tratta di un bug molto vecchio relativo al kernel e che tutti gli utenti devono tenerlo seriamente in considerazione e applicare le patch per i loro sistemi non appena disponibili. Per alcune distribuzioni è già disponibile una patch, per altre non tarderà probabilmente ad arrivare una soluzione.
L’exploit, identificato nelle Common Vulnerabilities and Exposures (dizionario di vulnerabilità e falle di sicurezza note pubblicamente) come “CVE-2016-5195”, è un bug che permette un’escalation dei privilegi all’interno del sistema operativo. Secondo Dan Rosenberg, ricercatore di Azimuth Security, si tratta probabilmente del più grande caso di privilege escalation locale su Linux di sempre. Sfruttando l’expoloit è in alcuni casi possibile ottenere il controllo su uno specifico sistema; un utente con accesso limitato su un web server per l’hosting, può ad esempio ottenere accesso alla shell principale. così facendo è possibile attaccare gli utenti del server o gli amministratori. Combinando questa vulnerabilità con altre è potenzialmente possibile eseguire codice malevolo che i permessi non elevati in teoria non dovrebbero consentire.