Linux Kernel è affetto da due vulnerabilità di tipo DoS

Negli ultimi giorni, è stata rivelata una notizia che potrebbe allarmare non poco i possessori di uno dei sistemi operativi più famosi e più usati al mondo: Linux. Pare, infatti che il kernel di Linux sia affetto da due vulnerabilità di tipo DoS. Potrebbe sembrare un particolare irrilevante per chi non conosce il funzionamento di questi sistemi, ma gli addetti ai lavori sanno che vulnerabilità di questo genere potrebbero mettere a rischio numerosi dispositivi.

Andiamo con ordine, però. Per cercare di capire di cosa parliamo, partiamo dalle basi: che cos’è un attacco di tipo DoS? In cosa consiste?

Cos’è un DoS?

Per DoS (Denial of Service) s’intende un tipo di attacco che prevede l’utilizzo di dispositivi o comunque indirizzi IP diversi al fine di sommergere, saturare il sistema tramite un numero eccessivo di richieste. Tale saturazione comporta una evidente malfunzionamento del sistema stesso. Ovvia conseguenza è l’indebolimento del sistema che diventa dunque vulnerabile ad altri attacchi: è per questo che il DoS viene spesso usato come piede di porco per l’infiltrazione di malware e altre strategie più pesanti.

Le 2 vulnerabilità nel kernel di Linux

Non è sempre facile individuare le vulnerabilità del sistema, ma in questo caso sarebbe stato impossibile. Perché? Perché parliamo di vulnerabilità insite nello stesso in quanto provenienti da errori di programmazione di NULL pointer dereference: il programma cerca di leggere o registrare su una locazione di memoria attraverso l’utilizzo di un puntatore NULL, provocando un crash, ovvero mandando il programma in tilt.

  1. La vulnerabilità CVE-2018-19406. Questa particolare vulnerabilità del kernel Linux si trova nella funzione kvm_pv_send_ipi (definita in “arch/x86/kvm/lapic.c”), la quale viene a verificarsi nel momento in cui l’APIC (Advanced Programmable Interrupt Controller) non è stato inizializzato in maniera corretta. Questo cosa implica per il sistema? Significa che un hacker che sia a conoscenza di questa vulnerabilità può attaccare localmente il sistema, portando, per l’appunto, a una cattiva inizializzazione dell’APIC. In sostanza, se attaccare il kernel di Linus prima era sembrata un’impresa impossibile, come cercare un ago in un pagliaio, ora i cyber-criminali hanno la possibilità di andare a cercare il punto debole specifico.
  2. La vulnerabilità CVE-2018-19407. In questo caso, il problema risiede nella funzione vcpu_scan_ioapic, definita in “arch/x86/kvm/x86.c”: anche qui parliamo di un’errata inizializzazione dell’APIC, e anche qui l’attacco è di tipo locale. La differenze con la prima vulnerabilità sta nel fatto che questa invece va a intaccare il sistema in modo da rendere l’APIC non accessibile.

Cosa succede ora?

Le patch per le vulnerabilità identificate sono state rese disponibili. La soluzione è quindi a portata di mano: aggiornare il sistema. Solitamente, in questi casi, specie per chi non è del mestiere, l’unica soluzione è attendere che la casa di produzione muova i suoi passi in merito, e sperare che nel frattempo non succeda nulla.

Tuttavia, non c’è motivo di disperarsi, Linux non è più vulnerabile di prima, è solo un po’ esposto. Certo, il problema è grave, ma la soluzione definitiva è già arrivata.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

gigatech

GRATIS
VIEW