Un nuovo bug di systemd consente con facilità di mandare i sistemi Linux in Kernel Panic

Il team di ricerca di Qualys ha scoperto una nuova vulnerabilità di tipo denial-of-service (precisamente stack exhaustion) in systemd, il sistema di init della quasi totalità delle distribuzioni Linux di classe enterprise presenti sul mercato.

La cosa fastidiosa di questo bug è che qualsiasi utente senza privilegi può sfruttare la vulnerabilità per mandare in crash systemd e quindi l’intero sistema operativo, provocando un bel kernel panic da cui, lo sappiamo bene, non c’è scampo.

La vulnerabilità è stata introdotta nella versione v220 di systemd (rilasciata nell’aprile del 2015), da una modifica che ha sostituito alcune funzioni basilari (strdup() strdupa()) nello stack.

Il team di ricerca di Qualys dopo aver confermato la vulnerabilità si è da subito impegnato nella divulgazione responsabile, coordinandosi con gli autori delle distribuzioni open-source in modo da rendere il più indolore possibile il passaggio di questa problematica.

Come di consueto in questi casi, i pacchetti che risolvono la problematica sono già disponibili per le principali distribuzioni

Ah, se usate Devuan non dovete preoccuparvi, perché non avete systemd 🙂

Poco altro rimane da aggiungere, se non il consueto: aggiornate, aggiornate e… Aggiornate!

Da sempre appassionato del mondo open-source e di Linux nel 2009 ho fondato il portale Mia Mamma Usa Linux! per condividere articoli, notizie ed in generale tutto quello che riguarda il mondo del pinguino, con particolare attenzione alle tematiche di interoperabilità, HA e cloud.
E, sì, mia mamma usa Linux dal 2009.

Tags: , , , , ,