Linux a rischio hacking, è stata scoperta una falla critica in glibc

Il ricercatore di Google, Fermin J. Serna ha trovato una grave falla che affligge la maggior parte delle distribuzioni Linux.

0

bug linux

Scoperta una nuova falla all’interno di Linux, che potrebbe mettere a rischio moltissime distribuzione del sistema operativo del pinguino.

Il bug affligge la libreria GNU C Library, anche conosciuta come glibc, e viene utilizzata sia su computer di vario tipo, che su router e altri hardware dedicati, per risolvere i nomi DNS, trasformando i familiari indirizzi Web in indirizzi IP. Il bug è stato riscontrato quando la funzione getaddrinfo() invia una richiesta per la trasformazione di un nome DNS, ma riceve una quantità di informazioni troppo grande per il suo buffer.

In parole povere se il PC è sotto attacco, basterebbe cliccare su di un qualsiasi link, quindi non per forza malevolo, o collegarsi a un server sul Web per aprire la porta agli hacke ed eseguire codice potenzialmente malevolo sul computer.

Fermin J. Serna, il ricercatore di Google che ha scovato il bug, ha spiegato sul suo blog:

“glibc riserva per la risposta del DNS 2048 bytes nello stack, usando la funziona allocal() […] se la risposta è più grande dei 2048 byte allocati, viene creato un ulteriore buffer da 2048 byte e tutte le informazioni relative (puntatore al buffer, nuova dimensione del buffer e dimensione della risposta) vengono aggiornate. In alcune circostanze, si verifica una incongruenza tra il buffer e la nuova allocazione, con il risultato che il vecchio buffer viene usato per immagazzinare la risposta anche se le dimensioni sono insufficienti”

La quantità di distribuzioni Linux affetti da questo bug è molto elevata e sebbene, questo non porti automaticamente all’esecuzione di codice, non è una bella porta da tenere aperta.

Quindi in attesa di un aggiornamento che risolva definitivamente questa falla, consigliamo di attivare altri strati di protezione come ASLR (Address Space Layout Randomization) o la protezione contro l’esecuzione del codice proveniente da uno stack, e configare il firewall in modo che vengano bloccate tutte le risposte UDP DNS più grandi di 512 byte e limitando la lunghezza di quelle TCP DNS a 1024.

Per quanto riguarda Android, secondo il ricercatore Fermin J. Serna, il sistema Google non è affetto da questo problema in quanto utilizza libreria alternative a glibc.

Infine potete verificare se il vostro sistema è esposto a rischi o meno, scaricando un programma sviluppato da GitHub: Download.

Fonte