Positive Technologies ha rilevato e risolto una vulnerabilità nel kernel Linux che consentiva agli utenti locali di ottenere dei privilegi e causare Denial of Service.
La studio del problema e il riscontro del bug (CVE-2017-2636) si deve all’esperto del team, Alexander Popov, secondo il quale il problema riguarda la maggior parte delle note distribuzioni Linux, tra cui RHEL 6/7, Fedora, SUSE, Debian, e Ubuntu.
Esiste una Race Condition nel driver n_hdlc che porta a una doppia liberazione della memoria del kernel, che può essere sfruttata per aumentare i privilegi nel sistema operativo. Il bug è stato valutato come pericoloso e gli è stato attribuito un punteggio CVSS v3 di 7.8.
Alexander Popov
La vulnerabilità è vecchia ed è quindi diffusa in tutte le workstation e i server Linux. Per caricare automaticamente il modulo difettoso, un hacker ha solo bisogno dei diritti senza privilegi dell’utente. Inoltre, l’exploit non richiede alcun hardware particolare.
La falla scoperta è stata introdotta il 22 giugno 2009 ed è stata poi rilevata durante le chiamate di sistema di prova con la syzkaller fuzzer. Il 28 febbraio 2017, Alexander Popov ha segnalato la vulnerabilità a kernel.org, allegato la patch per risolvere il problema e il prototipo di exploit. Il 7 marzo la vulnerabilità CVE-2017-2636 è stata resa nota e sono stati pubblicati i relativi aggiornamenti di sicurezza. Il bug può essere attenuato con specifiche regole in grado di bloccare il caricamento dei moduli del kernel.