Home Tecnologia Questa vulnerabilità critica di Linux sta mettendo a rischio milioni di sistemi:...

Questa vulnerabilità critica di Linux sta mettendo a rischio milioni di sistemi: come proteggere il tuo

6
0

Kerry Wan/ZDNET

Segui ZDNET: Aggiungici come fonte preferita su Google.


Punti chiave di ZDNET

  • La copia non riuscita è una pericolosa vulnerabilità di Linux.
  • Questo difetto rende facile per gli aggressori ottenere l’accesso root.
  • La copia non riuscita colpisce milioni di sistemi Linux.

CVE-2026-31431, noto anche come Copia non riuscitaè una vulnerabilità critica del kernel Linux che è rimasta nascosta dal 2017 e ora sta ricevendo i riflettori sulla sicurezza che merita.

Anche: Questo semplice tweak di Linux risolve automaticamente i crash e non mi costa nulla

Spesso, le vulnerabilità di Linux possono essere un po’ esagerate, ma non in questo caso. La copia non riuscita è una cosa seria e dovrebbe essere considerata un problema che deve essere mitigato.

Che cos’è la copia non riuscita?

Parliamo di Copy Fail in termini comprensibili a chiunque.

Immagina la memoria del tuo laptop come una lavagna, dove un insegnante tiene traccia dei tuoi voti in tempo reale. Non consenti agli studenti di utilizzare né il gesso né le gomme da cancellare, quindi non possono modificare i loro voti. La vulnerabilità “Copia fallita” è come uno studente subdolo che in qualche modo ottiene l’accesso a una gomma e un gesso e cambia solo il suo voto mentre non stai guardando.

In sostanza, Copy Fail è un difetto nel sistema Linux che è responsabile della gestione della sicurezza per determinati tipi di dati. La falla consente a un utente malintenzionato, che ha un accesso di base a un sistema, di alterare un dato cruciale che esiste nella RAM del laptop. Una volta apportata la modifica, i dati alterati possono indurre il sistema a credere che l’aggressore sia l’utente root, dando all’aggressore il pieno controllo sul sistema.

Anche: 6 motivi per cui un’installazione minima di Linux potrebbe essere la mossa più intelligente da fare

Pensatela in questo modo: un custode prende la targhetta dall’ufficio del capo e la sbatte sul muro accanto al suo armadio in modo che tutti pensino che sia lui il capo.

Questa è Copia non riuscita.

Una differenza tra Copy Fail e altre vulnerabilità che hanno colpito Linux è che questa non richiede tempistiche specifiche o determinati eventi che si verifichino in un ordine esatto. È molto più semplice e i suoi effetti possono essere devastanti.

Un po’ più di dettagli

Per coloro che desiderano maggiori dettagli su Copy Fail: abusa dell’interfaccia del socket AF_ALG e della chiamata di sistema splice() per sovrascrivere solo 4 byte nella cache della pagina del kernel per qualsiasi file leggibile. Una volta che ciò si verifica, gli aggressori possono modificare i file binari setuid, come il comando su, presenti in memoria per ottenere l’accesso root.

Copy Fail è diverso dagli exploit “race situation” perché è una vulnerabilità stabile e lineare che non richiede tentativi dipendenti dalla tempistica per elevare le autorizzazioni.

Inoltre: i primi 8 comandi Linux che ogni nuovo utente dovrebbe imparare

La copia fallita influisce su tutti i kernel Linux dal 4.14 al 6.19.12. Hai letto bene: kernel dal 2017 advert oggi.

Secondo il team di ricerca sul codice Xint“Questa scoperta è stata assistita dall’intelligenza artificiale, ma è iniziata con un’intuizione del ricercatore di Theori Taeyang Lee, che stava studiando come il sottosistema crittografico di Linux interagisce con i dati memorizzati nella cache delle pagine. Ha utilizzato Xint Code per ampliare la sua ricerca sull’intero sottosistema crittografico e Copy Fail è stata la scoperta più critica nel rapporto.”

Come evitare la copia non riuscita

Il modo più semplice per mitigare la vulnerabilità Copy Fail Linux è aggiornare il kernel alla versione più recente. Per scoprire se al tuo kernel è stata applicata una patch contro il Copy Fail, immetti il ​​seguente comando:

dpkg -l kmod grep -qE ‘^algif_aead ‘ /proc/modules && echo “Il modulo interessato è caricato” || echo “Il modulo interessato NON è caricato”

Se al tuo kernel è stata applicata una patch, vedrai “Il modulo interessato NON è caricato”. Se al tuo kernel non è stata applicata la patch, vedrai “Il modulo interessato è caricato”. Se ti imbatti in quest’ultimo, assicurati di aggiornare il tuo sistema ed eseguire nuovamente il comando. Se, dopo un aggiornamento, il tuo sistema non è ancora aggiornato, puoi disabilitare il modulo algif_aead con il comando:

installa algif_aead /bin/false” > /and many others/modprobe.d/disable-algif.conf

Anche: Puoi utilizzare Linux 7.0 su queste 7 distribuzioni oggi: ecco cosa aspettarti

È quindi possibile scaricare il modulo con:

rmmod algif_aead

Ora ne sai abbastanza di Copy Fail per rimanere protetto.



fonte

LEAVE A REPLY

Please enter your comment!
Please enter your name here