Vulnerabilità nel Kernel Linux: un Difetto di Nove Anni Consente Esecuzione di Comandi da Root su Principali Distribuzioni Recentemente, è stata scoperta una vulnerabilità nel kernel di Linux, rimasta nascosta per ben nove anni, che mette a rischio la sicurezza…
Vulnerabilità nel Kernel Linux: un Difetto di Nove Anni Consente Esecuzione di Comandi da Root su Principali Distribuzioni
Recentemente, è stata scoperta una vulnerabilità nel kernel di Linux, rimasta nascosta per ben nove anni, che mette a rischio la sicurezza di diverse popolari distribuzioni, tra cui Debian, Fedora e Ubuntu. Questo difetto, noto come CVE-2026-46333, ha un punteggio di severità CVSS di 5.5 e consente a utenti non privilegiati di accedere a file sensibili e di eseguire comandi arbitrari con diritti di root.
Dettagli sulla Vulnerabilità
La falla è stata identificata da Qualys, un’importante azienda di cybersecurity, e affonda le radici nella funzione __ptrace_may_access() del kernel, introdotta nel novembre 2016. Secondo Saeed Abbasi, esperto di ricerca sulle minacce di Qualys, questo difetto si presta bene a diventare uno strumento utilizzabile da chiunque abbia accesso locale a un sistema. In sostanza, qualsiasi shell locale può trasformarsi in un percorso verso i privilegi di root o a informazioni critiche.
L’exploit permette a un attaccante di accedere a file cruciali come /etc/shadow e alle chiavi private presenti in /etc/ssh/*_key, nonché di eseguire vari comandi da root tramite quattro diversi metodi di attacco mirati a strumenti come chage, ssh-keysign, pkexec e accounts-daemon. La gravità di questa situazione è accentuata dal rilascio di un exploit di prova (PoC) che è già disponibile pubblicamente.
Rischi e Raccomandazioni
Con la diffusione di questa vulnerabilità, è importante che utenti e aziende, inclusi quelli italiani, prestino attenzione. Le distribuzioni Linux più diffuse, che molte aziende utilizzano per server e desktop, potrebbero trovarsi a fronteggiare attacchi significativi. Nonostante Linux sia generalmente considerato più sicuro rispetto ad altri sistemi operativi, questo difetto fa luce sull’importanza di aggiornare regolarmente il software e monitorare le potenziali minacce.
Qualys consiglia di applicare immediatamente gli aggiornamenti del kernel rilasciati dai fornitori di distribuzione. In mancanza di un aggiornamento tempestivo, come misura precauzionale, si suggerisce di innalzare il parametro kernel.yama.ptrace_scope a 2. Inoltre, le aziende dovrebbero trattare le chiavi host SSH e le credenziali locali come potenzialmente compromesse, specialmente sui sistemi che hanno consentito utenti locali non fidati durante la finestra di esposizione. È fondamentale ruotare le chiavi e rivedere qualsiasi materiale amministrativo presente in memoria nei processi set-uid.
Conclusione
Questa vulnerabilità rappresenta un promemoria importante per tutti gli utenti e le aziende che utilizzano sistemi basati su Linux. L’implementazione di pratiche di sicurezza rigorose e l’adozione di aggiornamenti costanti sono essenziali per proteggere i dati sensibili e prevenire potenziali attacchi informatici. È cruciale rimanere vigili e informati su questioni di sicurezza che possono influenzare direttamente la propria infrastruttura IT. In un mondo sempre più digitalizzato, non sottovalutare mai le minacce alla sicurezza informatica è fondamentale.
