Quando due settimane fa Greg Kroah-Hartman ha annunciato la release 6.4.2 del Kernel Linux, ha anche aggiunto un chiaro “All users of the 6.4 kernel series must upgrade” ed il motivo di questo invito risiede nel fatto che questa versione del Kernel è affetta dalla vulnerabilità identificata come CVE-2023-3269, classificata con un valore di 7.8 (quindi ad alto rischio) e da un nome specifico: StackRot.
Come ha analizzato dettagliatamente The Hacker News questa vulnerabilità consentirebbe la così detta Privilege Escalation all’interno dei sistemi Linux che montano il Kernel incriminato: i portatori dell’attacco potrebbero quindi diventare root nei sistemi colpiti.
Ruihan Li, ricercatore di sicurezza della Peking University, si pronuncia in questo modo sulla vulnerabilità:
As StackRot is a Linux kernel vulnerability found in the memory management subsystem, it affects almost all kernel configurations and requires minimal capabilities to trigger, however, it should be noted that maple nodes are freed using RCU callbacks, delaying the actual memory deallocation until after the RCU grace period. Consequently, exploiting this vulnerability is considered challenging.
Poiché StackRot è una vulnerabilità del kernel Linux trovata nel sottosistema di gestione della memoria, interessa quasi tutte le configurazioni del kernel e richiede capacità minime per l’attivazione, tuttavia, va notato che i nodi Maple vengono liberati utilizzando callback RCU, ritardando l’effettiva deallocazione della memoria fino a dopo il grace period RCU. Di conseguenza, lo sfruttamento di questa vulnerabilità è considerato impegnativo.Se siete pratici del Kernel i termini usati vi risulteranno familiari, ma se non lo siete (come il sottoscritto), vale la pena affidarsi a quanto dice il ricercatore ed al peso della vulnerabilità, ritenuto alto, ma non critico. Quindi vale sempre la pena, senza esagerati patemi, aggiornare i sistemi che montano i Kernel 6.4 alla versione pubblicata da Kroah-Hartman.
Ma in realtà la questione è allargata a tutta la versione 6, infatti in seguito alla pubblicazione dei dettagli della vulnerabilità all’interno della responsible disclosure creata su GitHub a metà giugno, Linus Torvalds aveva già aggiornato tutte le release 6.1.37, 6.3.11 e 6.4.1 il primo luglio.
Per la fine di questo mese è atteso un completo proof-of-concept (PoC) che dovrebbe mostrare come sia possibile sfruttare nella pratica questa vulnerabilità.
Nell’attesa, se usate il Kernel 6, un aggiornamento potrebbe non essere la peggiore idea del secolo…
Da sempre appassionato del mondo open-source e di Linux nel 2009 ho fondato il portale Mia Mamma Usa Linux! per condividere articoli, notizie ed in generale tutto quello che riguarda il mondo del pinguino, con particolare attenzione alle tematiche di interoperabilità, HA e cloud.
E, sì, mia mamma usa Linux dal 2009.
Tags: Kernel, Linux, PrivilegeEscalation, StackRot, Vulnerabilità