CheckPoint sistema un bug nel kernel Linux

3

Se vi capita di leggere notizie di sicurezza, probabilmente il nome Check Point vi è già passato davanti almeno una volta. L’azienda californiana specializzata in sicurezza informatica spesso si occupa di scovare intrusioni o bug critici e di pubblicare report a riguardo.

E proprio durante una delle sue ricerche, esattamente quella in cui ha dimostrato che alcune lampadine smart possono essere utilizzate per entrare nella rete dell’ignaro utilizzatore, ha scoperto una grossa vulnerabilità nella liberia glibc (GNU C Library), utilizzata praticamente da quasi tutti i software che girano su Linux e molti altri sistemi operativi.

Il problema è legato ad un errore nella gestione della memoria dinamica che può essere sfruttato per portare attacchi di tipo Denial of Service (DoS). Ma Check Point non è rimasta con le mani in mano e si è messa a lavorare subito ad una patch, includendo un sistema di sicurezza chiamato Safe-Linking e che protegge proprio da usi inpropri nell’allocazione della memoria.

Ma non solo, ha inviato questa patch per l’inclusione nel codice di glibc, portando beneficio a tutta la comunità. La ritroveremo nella versione 2.32 di glibc prevista per questo Agosto, ma è già inclusa nella controparte pensata per il mondo embedded uClibc-NG.

La cosa che lascia perplessi è che un problema molto simile si era incontrato nel 2005, sistemato da una patch denominata Safe-Unlinking. Ma per quale motivo lo stesso identico problema generato in maniera molto simile è passato in sordina per così tanto tempo? La risposta arriva da Eyal Itkin di Check Point:

While exploit developers have been aware of this problem for many years now, the developers of the libraries weren’t aware of a problem — so nothing got fixed. By giving developers the feedback, along with an idea for a fix, we managed to close this issue once and for all. Linux users should be aware of this update and make sure they switch to using the most updated version of their standard library, once it gets released.

Mentre gli sviluppatori di exploit erano a conoscenza di questo problema da parecchi anni, gli sviluppatori della libreria non sapevano del problema – quindi niente è stato sistemato. Dando un feedback agli sviluppatori, insieme ad un’idea per sistemare la cosa, speriamo di chiudere questo problema una volta per tutti. Gli utenti Linux dovrebbero stare attenti a questo aggiornamento ed assicurarsi di utilizzare la versione più recente della libreria standard, una volta rilasciata.

Aspettiamo quindi la patch di Agosto, pronti ad aggiornare come sempre!

Utente Linux/Unix da più di 20 anni, cerco sempre di condividere il mio know-how; occasionalmente, litigo con lo sviluppatore di Postfix e risolvo piccoli bug in GNOME. Adoro tutto ciò che può essere automatizzato e reso dinamico, l’HA e l’universo container. Autore dal 2011, provo a condividere quei piccoli tips&tricks che migliorano il lavoro e la giornata.