Categorie
Sicurezza Informatica

Qualys scopre Oh Snap! nuova vulnerabilità sui sistemi operativi Ubuntu (Linux) – VIDEO

Tempo di lettura: 2 minuti.

Fresco della recente divulgazione di Pwnkit, il team di ricerca di Qualys, Inc. (NASDAQ: QLYS) – azienda leader del mercato nella fornitura di innovative soluzioni IT, di sicurezza e conformità basate su cloud – ha annunciato di aver scoperto molteplici vulnerabilità nella funzione snap-configure sui sistemi operativi Ubuntu (Linux), la più importante delle quali può essere sfruttata per ottenere privilegi di root.

Era infatti il 2019 quando la vulnerabilità “Dirty Sock” è stata rivelata, richiedendo ai professionisti della sicurezza di attivarsi rapidamente per mitigarla, rivedere la specifica linea di codice per ulteriori bug e implementare tutti i programmi e le best practice di difesa necessari. Nonostante questo, il Qualys Research Team è stato oggi in grado di passare attraverso tutte le protezioni e ottenere l’accesso ai privilegi di root. 

Cosa è Oh Snap! Dettagli tecnici

  • Snap è un sistema di packaging e distribuzione del software sviluppato da Canonical per i sistemi operativi che utilizzano il kernel Linux. 
  • I pacchetti, chiamati snap, e lo strumento per usarli, snapd, funzionano su una gamma di distribuzioni Linux e permettono agli sviluppatori di software upstream di distribuire le loro applicazioni direttamente agli utenti. 
  • Gli snap sono applicazioni auto-contenute che girano in una sandbox con accesso mediato al sistema host. Snap-confine è un programma utilizzato internamente da snapd per costruire l’ambiente di esecuzione per le applicazioni snap. 
  • Non appena il team di ricerca Qualys ha confermato la vulnerabilità, ci siamo impegnati nella divulgazione responsabile della vulnerabilità e ci siamo coordinati sia con il fornitore che con le distribuzioni open-source per annunciare questa nuova vulnerabilità scoperta.

Impatto potenziale di Oh Snap! 

  • Lo sfruttamento riuscito di questa vulnerabilità permette a qualsiasi utente senza privilegi di ottenere i privilegi di root sull’host vulnerabile
  • I ricercatori di sicurezza Qualys sono stati in grado di verificare in maniera indipendentemente la vulnerabilità, sviluppare un exploit e ottenere privilegi di root completi su installazioni predefinite di Ubuntu. 

Mitigazione

  • Data l’ampiezza della superficie di attacco per questa vulnerabilità e la popolarità di questo sistema operativo, Qualys raccomanda agli utenti di applicare immediatamente le patch per questa vulnerabilità. I clienti attuali possono cercare nella knowledge-base delle vulnerabilità per CVE-2021- 44731 per identificare tutti i QID e le risorse soggette a questa vulnerabilità.
  • In un’era di Log4Shell, SolarWinds, MSFT Exchange (e così via), è vitale che le vulnerabilità siano segnalate in modo responsabile e che siano patchate e mitigate immediatamente.
  • Questa divulgazione continua a dimostrare che la sicurezza non è un gioco da ragazzi – questo codice è stato rivisto più volte e Snap ha tecnologie molto difensive. 

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro l’abuso dei minori, il suo motto è “Coerenza, Costanza, CoScienza”.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version