Scarica il bollettino PDF

Transcript

Scarica il bollettino PDF
Computer Emergency Response Team
BOLLETTINO IT-CERT.170223.B01
Vulnerabilità del Kernel Linux
(CVE-2017-6074)
Doc.: IT-CERT.170223.B01
ver. 1.0 del 23/02/2017
Pagina 1 di 4
DESCRIZIONE
È stata resa nota una vulnerabilità del kernel di Linux (CVE-2017-6074) che può essere sfruttata da un
utente locale non privilegiato per ottenere i privilegi di root.
La vulnerabilità è legata ad una falla di tipo use-after-free nell’implementazione del protocollo DCCP
(Datagram Congestion Control Protocol) nel kernel di Linux. Un utente locale non privilegiato potrebbe
sfruttare questa vulnerabilità per eseguire codice arbitrario nella memoria del kernel ed elevare i propri
privilegi sul sistema.
Per essere vulnerabile il kernel deve essere stato compilato con l’opzione CONFIG_IP_DCCP. Molte
distribuzioni Linux risultano configurate con questa opzione per impostazione predefinita.
Al momento non ci sono notizie che questa vulnerabilità sia stata sfruttata in attacchi reali. Un exploit
dovrebbe essere reso pubblicamente disponibile a breve dallo scopritore della vulnerabilità.
È stata rilasciata una patch che risolve questa vulnerabilità nel kernel Linux (per maggiori informazioni si
veda la sezione LINK UTILI).
SOLUZIONE
I produttori delle principali distribuzioni Linux (SUSE, Red Hat, Debian e Ubuntu) sono stati avvisati della
presenza della vulnerabilità oggetto di questo bollettino e stanno rilasciando aggiornamenti software per i
prodotti affetti.
Gli utenti e i gestori di sistemi Linux devono installare gli aggiornamenti relativi alla propria piattaforma non
appena disponibili, dopo appropriato testing.
Per maggiori informazioni sui sistemi vulnerabili e sugli aggiornamenti disponibili si raccomanda di
consultare i bollettini di sicurezza dei diversi produttori (si veda la sezione LINK UTILI).
SISTEMI
Risultano affette dalla vulnerabilità descritta in questo bollettino tutte le versioni del kernel Linux fino alla
4.9.11.
L’implementazione del protocollo DCCP è stata introdotta nella versione 2.6.14 del kernel (ottobre 2005).
Doc.: IT-CERT.170223.B01
ver. 1.0 del 23/02/2017
Pagina 2 di 4
LINK UTILI
Seclists.org - Linux kernel: CVE-2017-6074: DCCP double-free vulnerability (local root)
http://seclists.org/oss-sec/2017/q1/471
Linux kernel source tree
https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=5edabca9d4cff7f1f2b68f0bac55ef
99d9798ba4
SUSE
https://www.suse.com/support/kb/doc/?id=7018645
Red Hat
https://access.redhat.com/security/cve/CVE-2017-6074
Debian
https://security-tracker.debian.org/tracker/CVE-2017-6074
Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-6074.html
Mitre CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-6074
Doc.: IT-CERT.170223.B01
ver. 1.0 del 23/02/2017
Pagina 3 di 4
VALUTAZIONE CVSS
Relativamente alla valutazione della severity come metrica di base - da intendersi quale livello di
pericolosità della vulnerabilità delle componenti di sistema o delle piattaforme - il CERT Nazionale valuta i
parametri che concorrono al calcolo della Base Score secondo lo standard CVSS v.2 (Common Vulnerabilities
Scoring System), avvalendosi del tool messo a disposizione dal sito del NIST (http://nvd.nist.gov/cvss.cfm).
Nello specifico, sulla base di informazioni preliminari soggette ad aggiornamento, sono stati raggiunti i
seguenti punteggi su una scala da 0 a 10.



CVSS Base Score 6,8
Impact Subscore 10,0
Exploitability Subscore 3,1
NOTE
Le informazioni contenute nel presente bollettino sono fornite a meri fini informativi.
In nessun caso il CERT Nazionale può essere ritenuto responsabile di qualunque perdita, pregiudizio,
responsabilità, costo, onere o spesa, ivi comprese le eventuali spese legali, danno diretto, indiretto,
incidentale o consequenziale, derivante da o connesso alle informazioni riportate nel presente bollettino.
La versione PDF del bollettino è statica ed, in quanto tale, contiene le informazioni disponibili al momento
della pubblicazione.
Doc.: IT-CERT.170223.B01
ver. 1.0 del 23/02/2017
Pagina 4 di 4