Segui ZDNET: Aggiungici come fonte preferita su Google.
I principali punti salienti di ZDNET
- È apparso un altro brutto bug del kernel Linux.
- Fragnesia può fornire agli utenti non autorizzati poteri di root.
- Probabilmente arriveranno altri bug di sicurezza open supply.
Secondo La legge di Linus“Con un numero sufficiente di occhi, tutti i bug sono superficiali”, è fondamentale per l’open supply.
Sfortunatamente, grazie agli strumenti di ricerca bug dell’intelligenza artificiale, come Claude Mito E OpenAI Albadietro la maggior parte di questi occhi ci sono motori di intelligenza artificiale, che si stanno dimostrando molto più veloci nel trovare problemi di sicurezza rispetto a quelli umani.
Anche: Linux sta ricevendo un campanello d’allarme sulla sicurezza: perché period inevitabile e non sono preoccupato
Quindi è l’ultima grave vulnerabilità del kernel Linux, Fragnesiaè emerso. È il terzo grave difetto locale nelle ultime due settimane.
La Fragnesia mette radici in tutte le principali distribuzioni
Seguendo le orme di Copy Fail e Soiled Frag, questo bug di danneggiamento della cache delle pagine offre agli utenti non privilegiati un percorso affidabile verso il pieno controllo root sui sistemi interessati. E quali sono questi sistemi, chiedi? Secondo AlmaLinux, La Fragnesia mette immediatamente radici in tutte le principali distribuzioni. Quindi, in sostanza, tutte le distribuzioni Linux possono essere prese di mira e hackerate con successo. Ci stiamo già divertendo o cosa?
Anche: Soiled Frag è un nuovo bug di Linux che mette a rischio il tuo sistema e non esiste ancora una soluzione semplice
IL il bug è stato rivelato questa settimana dalla società di sicurezza AI Zellicocon William Bowling e altri ricercatori che utilizzano quelli dell’azienda Strumento di controllo del software AI-agent, V12. Funziona abusando di un bug logico nel Linux XFRM (abbreviazione di “rework”) ESP-in-TCP sottosistema per scrivere byte arbitrari nella cache della pagina del kernel di file di sola lettura, senza richiedere alcuna condizione di competizione.
Questo apre la porta all’escalation dei privilegi locali e potenziali fughe di container in ambienti multi-tenant.
A differenza dei classici exploit race-condition, queste vulnerabilità consentono agli aggressori di corrompere con precisione le pagine supportate da file senza trucchi di timing, rendendo gli attacchi più affidabili e più facili da utilizzare come arma una volta disponibile il codice proof-of-concept.
Esiste un exploit proof-of-concept
A proposito, esiste già un exploit proof-of-concept. Costruisce una tabella di ricerca di 256 voci che mappa tutti i possibili byte del keystream ai loro corrispondenti nonce. L’attacco quindi copia un payload dannoso, che sovrascrive i primi 192 byte del comando swap person nella cache della pagina con un piccolo stub ELF che chiama setresuid e richiama una shell.
In altre parole, per quelli di voi che non sono esperti di Linux, l’aggressore verrà immediatamente scaricato in una shell root.
Questa è una brutta, brutta notizia. Significa che un utente locale potrebbe ottenere i privilegi di superutente (root). Cappello Rosso gli conferisce un sistema di punteggio di vulnerabilità comune (CVSS) punteggio di 7,8il che lo rende un bug di sicurezza di alto livello.
Anche: Questa vulnerabilità critica di Linux sta mettendo a rischio milioni di sistemi: come proteggere il tuo
Altrettanto negativo, anche se Fragnesia è tecnicamente un bug di escalation dei privilegi locali, il suo impatto aumenta notevolmente nelle moderne architetture cloud che eseguono un gran numero di contenitori non attendibili su kernel Linux condivisi.
In questo caso, se un utente malintenzionato può eseguire codice in un contenitore o in un account utente limitato ma creare comunque spazi dei nomi e stack di rete, quella persona potrebbe accedere al root completo dell’host e, da lì, attaccare le macchine virtuali (VM) o i contenitori di altri utenti.
Come mitigare la Fragnesia
Gli sviluppatori del kernel e i manutentori della distribuzione stanno ora lavorando per rafforzare il percorso del codice ESP-in-TCP, con soluzioni proposte incentrate sull’eliminazione delle trasformazioni sul posto su pagine condivise supportate da file e sul rafforzamento della gestione dei frammenti. Un monte patch per correggere Fragnesia è disponibile ora. Ma al momento non è disponibile in nessuna distribuzione a partire dal 13 maggio.
Anche: Linux immutabile offre una sicurezza seria: ecco le 5 migliori opzioni
Nel frattempo, puoi mitigarlo eseguendo il seguente comando come root:
#rmmod esp4 esp6 rxrpc
# printf ‘installa esp4 /bin/falseninstalla esp6 /bin/falseninstalla rxrpc /bin/falsen’ > /and many others/modprobe.d/fragnesia.conf
Tuttavia, se lo fai, finirai anche per KO IPsecil che significa che le tue reti non-public virtuali (VPN) Linux non funzioneranno. Felice, felice, gioia, gioia.
Puoi, invece, secondo Red Hat, esegui il seguente comando come root:
# echo “person.max_user_namespaces=0” > /and many others/sysctl.d/dirtyfrag.conf sysctl –system
Qui, tuttavia, c’è un altro problema: disabilita gli spazi dei nomi degli utenti non privilegiati, che possono influenzare anche i contenitori rootless, i browser sandbox e Flatpak.
Anche: Quasi la metà dei professionisti della sicurezza informatica vuole smettere: ecco perché
È sempre qualcosa!
Attendi che la tua distribuzione consegni una patch
Potrebbe essere meglio aspettare che la tua distribuzione consegni una patch. So che la maggior parte delle principali distribuzioni sta già effettuando il beta testing della patch e non sarei sorpreso se i kernel Linux con patch fossero disponibili entro il 14 maggio. Vieni quel giorno, dovresti patchare i tuoi sistemi il prima possibile.
Perché sta succedendo questo?
Entrerò più nel dettaglio più avanti, ma per ora è sufficiente dire che Chris Wright, CTO di Pink Hat, e io abbiamo parlato proprio di questo problema oggi, e si riduce al fatto che i nostri rilevatori di guasti AI sono molto migliori di quanto lo fossero anche poche settimane fa nel trovare bug reali.
Ciò significa:
- Possiamo aspettarci di vedere molte altre falle di sicurezza di questo tipo scoperte nei prossimi mesi.
- Avremo bisogno di diventare molto più veloci nel correggere i bug non appena si presentano.
Anche: Apple, Google e Microsoft si uniscono al progetto Glasswing di Anthropic per difendere il software program più critico del mondo
Questo, tra l’altro, non è un problema solo per Linux. È problematico per tutti i software program open supply e, man mano che l’intelligenza artificiale migliora nel reverse engineering del codice binario, anche Home windows e altri sviluppatori di software program proprietario dovranno aggiornare le proprie capacità di riparazione.











