È consigliato installare gli ultimi aggiornamenti di sicurezza e bloccare manualmente il modulo difettoso per salvaguardare l’uso del sistema operativo sia nelle aziende che in casa

Alexander Popov, esperto informativo di Positive Technologies ha rilevato e risolto una vulnerabilità (CVE-2017-2636) nel kernel Linux che consentiva agli utenti locali di ottenere dei privilegi e causare Denial of Service. Il problema riguarda la maggior parte delle note distribuzioni Linux, tra cui RHEL 6/7, Fedora, SUSE, Debian, e Ubuntu.

Alexander Popov ha scoperto una Race Condition (situazione di corsa) nel driver n_hdlc che porta a una doppia liberazione della memoria del kernel, che può essere sfruttata per aumentare i privilegi nel sistema operativo. Il bug è stato valutato come pericoloso e gli è stato attribuito un punteggio CVSS v3 di 7.8.

“La vulnerabilità è vecchia ed è quindi diffusa in tutte le workstation e i server Linux”, afferma Alexander Popov. “Per caricare automaticamente il modulo difettoso, un hacker ha solo bisogno dei diritti senza privilegi dell’utente. Inoltre, l’exploit non richiede alcun hardware particolare.”

La falla scoperta è stata introdotta il 22 giugno 2009 ed è stata poi rilevata durante le chiamate di sistema di prova con la syzkaller fuzzer. Il 28 febbraio 2017, Alexander Popov ha segnalato la vulnerabilità a kernel.org, allegato la patch per risolvere il problema e il prototipo di exploit. Il 7 marzo la vulnerabilità CVE-2017-2636 è stata resa nota e sono stati pubblicati i relativi aggiornamenti di sicurezza. Il bug può essere attenuato con specifiche regole in grado di bloccare il caricamento dei moduli del kernel.