Il 28 gennaio 2019 è stata scoperta una vulnerabilità critica nel kernel Linux, denominata CVE-2019-6974. La vulnerabilità è un heap-based buffer overflow, che potrebbe consentire a un attaccante di eseguire codice malevolo o di ottenere privilegi elevati sul sistema colpito. In questo articolo analizzeremo la natura della vulnerabilità, le sue implicazioni e come proteggersi.
La vulnerabilità CVE-2019-6974 si trova nella funzione “crypto_authenc_extractkeys” del sottosistema di criptazione del kernel Linux. Un attaccante remoto potrebbe sfruttare la vulnerabilità per eseguire codice malevolo o ottenere privilegi elevati sul sistema colpito. Per sfruttare la vulnerabilità, l’attaccante dovrebbe inviare un pacchetto appositamente progettato al sistema colpito, che potrebbe portare al buffer overflow.
Il buffer overflow è una vulnerabilità comune che si verifica quando un programma tenta di scrivere dati al di fuori dello spazio di memoria allocato per quel determinato scopo. In questo caso specifico, la vulnerabilità è heap-based, il che significa che il buffer overflow avviene nella regione della memoria assegnata per l’allocazione dinamica di memoria (heap). Questo tipo di vulnerabilità può portare a crash del sistema, comportamenti imprevedibili e persino esecuzione di codice malevolo.
La vulnerabilità è stata scoperta da un ricercatore di sicurezza indipendente e poi segnalata al team di sviluppo del kernel Linux. I fornitori di distribuzioni Linux hanno rilasciato patch per la vulnerabilità, che gli utenti sono stati invitati ad applicare il prima possibile.
Soluzione: Per proteggere i sistemi dalla vulnerabilità CVE-2019-6974, è necessario applicare le patch fornite dai fornitori di distribuzioni Linux.
Per verificare se il sistema è stato effettivamente protetto, è possibile controllare la versione del kernel Linux utilizzata:
uname -r
Se la versione del kernel è successiva alla versione con la patch, il sistema dovrebbe essere protetto.
La vulnerabilità CVE-2019-6974 è un altro esempio di quanto sia importante mantenere i sistemi aggiornati e proteggerli dalle vulnerabilità note. In questo caso specifico, la vulnerabilità è stata risolta con una patch, ma non è sempre così semplice. Gli utenti dovrebbero sempre seguire le migliori pratiche di sicurezza, come l’uso di software di sicurezza aggiornato e la verifica regolare dei sistemi per rilevare eventuali anomalie