Falla kernel linux: “dirty cow”, aggiornamento dei server linux necessaria

Il 20 ottobre scorso una grave falla nel kernel linux e’ stata resa nota e corretta nelle piu’ recenti versioni del Kernel.
Il baco e’ grave, sfrutta un meccanismo mal gestito di Copy-On-Write (COW da cui prende il nome di Dirty COW) e permette ad utenti non privilegiati di eseguire operazioni con i massimi privilegi di amministrazione. Sulla rete circolano POC (proof-of-concept) che dimostrano che si puo’ facilmente sfruttare il baco. La classificazione CVSS3 indica una gravita’ 7.8 (su 10), una bassa complessita’ per la realizzazione di attacchi e un alto impatto di eventuali attacchi. La falla di recente identificata come CVE-2016-5195, e’ presente nel kernel Linux da alcuni anni e potrebbe essere stata sfruttata da tempo dagli hacker, solo ora e’ stata risolta ufficialmente.

I server che offrono servizi all’esterno (web server, ftp server, SQL server) devono essere urgentemente aggiornati. I principali vendor (RedHat, Suse, Canonical) stanno rilasciando i pacchetto per aggiornare i sistemi.
INFORMAZIONI DETTAGLIATE

Problemi sicurezza server linux: dirty cow
Problemi sicurezza server linux: dirty cow

Author: Brad Spengler <spender@grsecurity.net>
Date: Thu Oct 20 00:57:52 2016 -0400

From: Linus Torvalds <torvalds@linux-foundation.org>

This is an ancient bug that was actually attempted to be fixed once (badly) by me eleven years ago in commit 4ceb5db9757a (“Fix get_user_pages() race for write access”) but that was then undone due to problems on s390 by commit f33ea7f404e5 (“fix get_user_pages bug”). …
Also, the VM has become more scalable, and what used a purely theoretical race back then has become easier to trigger.