C’è un brutto bug in apt (Debian, Ubuntu) che fortunatamente è stato già risolto

Il 22 gennaio scorso, ossia tre giorni fa, Max Justicz ha pubblicato un interessante articolo nel quale mostra come sia possibile ottenere i privilegi di utente root per eseguire codice arbitrario mediante l’utilizzo del tool apt.

apt è il comando standard attraverso il quale, letteralmente da decenni, è possibile installare programmi su sistemi Debian e derivati (quindi Ubuntu, Mint e via dicendo). Ebbene, Justicz ha identificato una falla attraverso la quale è possibile intervenire durante il processo di installazione di un pacchetto, sostituendo una specifica redirect verso un nuovo pacchetto malevolo appositamente creato il quale, ovviamente, permette di eseguire codice con i massimi permessi concessi: quelli di root.

L’articolo oltre ad essere molto utile rappresenta un ottimo esempio di come sia possibile condividere informazioni complesse mediante spiegazioni chiare e POC (Proof Of Concept) replicabili. Poiché si sa, un conto è leggere, un conto è provare con le proprie mani quanto viene spiegato.

La buona notizia è che, come sempre, la community si è subito attivata per risolvere il problema. All’interno di Debian è subito partito un thread dedicato all’argomento e la soluzione è stata resa disponibile in maniera praticamente immediata.

Basterà quindi tenere i propri sistemi aggiornati per non essere soggetti alla vulnerabilità. Che altro aggiungere… Ottimo lavoro!

Da sempre appassionato del mondo open-source e di Linux nel 2009 ho fondato il portale Mia Mamma Usa Linux! per condividere articoli, notizie ed in generale tutto quello che riguarda il mondo del pinguino, con particolare attenzione alle tematiche di interoperabilità, HA e cloud.
E, sì, mia mamma usa Linux dal 2009.

Tags: , , ,