Linux vittima del Grinch Bug, più pericoloso di ShellShock

Alcuni esperti in sicurezza informatica hanno scoperto una nuova vulnerabilità su Linux, chiamata Grinch Bug che, se sfruttata, permetterebbe agli hacker di ottenere privilegi di amministratore (o root) del computer. Una falla di sicurezza localizzata nel sistema di autorizzazioni di Linux che appunto mette a rischio il controllo del nostro terminale.
del 18/12/14 -

Un problema che prima si pensava fosse solo di Windows: adesso gli amministratori di Linux, dopo la minaccia Poodle, dovranno vedersela con questo Grinch Bug. Un errore di sicurezza scovato da Alert Logic e che permette di scalare i privilegi di utilizzo del nostro PC a nostra insaputa.

Il Grinch Bug al microscopio

Secondo i primi indizi, la gravità del 'bug del folletto natalizio' potrebbe essere ancora maggiore di ShellShock, e non è poco. ShelShock arrivò come risultato di un errore nel codice delle librerie Bash e colpisce tutti i sistemi basati su Unix e Linux, incluso Mac OS. Proprio come ShellShock, il nuovo Gringh permette di estrapolare e impossessarsi di privilegiroot senza l'uso di password o chiavi cifrate.

Scopriamo il Grinch BugIn apparenza tali problemi derivano dal proprio sistema di autorizzazione di Linux che funziona tramite Wheel, una specie di account permanente e speciale con privilegi amministrativi che controllano il comando SU (SuperUser) vittima dell'attaco.

Gli hacker potrebbero sfruttare la vulnerabilità per modificare l'account registrato nel gruppo Wheel, manipolando Polkit per riuscirci:

Gli esperti di Alert Logic, scrivono sul loro blog: "Polkit può essere usato per processi che autorizzano o meno l'esecuzione di operazioni tramite SuperUser. Tali ordini possono essere bypassati intervenendo sul programma aiutante setuid-root chiamato pkexec".

Per Polkit (Policy Kit) va intesa l'interfaccia grafica utente che consente di gestire operazioni con privilegi degli utenti attivi.

A prescindere dal metodo usato dall'attaccante, l'obiettivo è ottenere l'accesso root sul sistema. Con questi poteri, l'hacker può assumere il controllo amministrativo totale e modificare, installare o accedere a qualsiasi programma, cartella o file. Inoltre sarà capace di introdurre un malware creato per espandersi attraverso la rete usata dall'ignaro utente.

Un pericolo per molte aziende

I problemi di sicurezza relativi al Bash, come il Grinch, interessano in primo luogo fornitori e negozi di e-commerce come Amazon, che tendono a preferire l'utilizzo di sistemi operativi Linux e Unix. In base alle statistiche attuali, circa il 65% dei web server mondiali utilizza tali SO. Ed anche alcuni smartphone con Linux potrebbero risultare infettati.

Si considera che i responsabili sviluppatori del Linux Kernel Development Team sono già all'opera per applicare i rimedi necessari, per il momento ancora non diffusi pubblicamente.

Come comportarsi

Mentre siamo in attesa dell'atteso vaccino, gli utenti potranno proteggersi dal Grinch installando un qualsiasi software di controllo per monitorare in real time eventuali anomalie sul computer.

Il Grinch Bug è peggio di ShellShock

"Pensiamo che mantenere il controllo sul LOG, o registro, utente e conoscere l'ambiente in cui lavoriamo siano i migliori sistemi di autodifesa contro questo nuovo bug" fanno sapere da Alert Logic.

Quindi è importante muoversi per sapere in che modo il nostro sistema Linux installa e gestisce i vari pacchetti (come Yum), dato che dall'agenzia di sicurezza fanno sapere di evitare l'uso di sistemi più recenti come PKCon, che è particolarmente vulnerabile alla minaccia.



Licenza di distribuzione:
INFORMAZIONI SULLA PUBBLICAZIONE
Comunicazione Web
Responsabile account:
Alessandro Elia (Redattore)
Contatti e maggiori informazioni
Vedi altre pubblicazioni di questo utente
© Pensi che questo testo violi qualche norma sul copyright, contenga abusi di qualche tipo? Contatta il responsabile o Leggi come procedere
Stampa ID: 241776