Ubuntu ha un difetto di sicurezza piuttosto grave, quindi correggilo ora

Ubuntu ha un difetto di sicurezza piuttosto grave, quindi correggilo ora

I ricercatori della sicurezza informatica hanno scoperto un grave difetto in una delle distribuzioni Linux più popolari, Ubuntu, e stanno esortando tutti gli utenti a risolverlo immediatamente.

Come riportato sul sito web di Ubuntu, due ricercatori, William Luil e Jamila Hill-Daniel, hanno scoperto una vulnerabilità che consente a malintenzionati di mandare in crash il sistema o eseguire software in modalità amministratore.

La vulnerabilità, identificata come CVE-2022-0185, interesserebbe tutte le versioni di Ubuntu ancora supportate. Ciò include Ubuntu 21.10 Impish Indri con kernel Linux 5.13, Ubuntu 21.04 Hirsute Hippo con kernel Linux 5.11, Ubuntu 20.04 LTS Focal Fossa e Ubuntu 18.04 LTS Bionic Beaver, entrambi con kernel Linux 5.4 LTS.

Aggiornamenti e mitigazione

Ecco come lo descrive Red Hat:

“È stato trovato un difetto di overflow del buffer basato su heap nel modo in cui la funzione legacy_parse_param nella funzione di contesto del filesystem del kernel di Linux controllava la lunghezza dei parametri forniti. Un utente locale non privilegiato (se gli spazi dei nomi utente non privilegiati sono abilitati, altrimenti è necessario il privilegio CAP_SYS_ADMIN sullo spazio dei nomi) in grado di aprire un file system non supportato dall'API del contesto del file system (e quindi ripristinare la gestione legacy) potrebbero utilizzare questo difetto per elevare i propri privilegi sul sistema."

Coloro che eseguono un kernel diverso dovrebbero anche tenere d'occhio i repository, poiché queste patch dovrebbero coprirli tutti.

Come spiega Cloud7, la soluzione può essere trovata in Software Updater > Utility per Ubuntu Desktop. Per aggiornare altre varianti di Ubuntu (come Ubuntu Studio o Ubuntu Server, ad esempio), gli amministratori possono eseguire questo comando nel Terminale:

sudo apt update && sudo apt update completo

È necessario riavviare, dopo l'installazione della nuova versione del kernel, è stato specificato. Gli amministratori dovrebbero anche ricordarsi di ricostruire tutti i moduli del kernel di terze parti che hanno installato sui loro sistemi.

Coloro che non sono in grado di applicare patch ai propri sistemi in questo momento possono optare per una mitigazione temporanea, disabilitando gli spazi dei nomi degli utenti senza privilegi. Ciò può essere ottenuto eseguendo questo comando nel terminale:

sysctl -w kernel.unprivileged_userns_clone=0

Attraverso il registro