Una nuova falla di sicurezza denominata Dirty Frag è stata rilevata nel kernel di Linux, colpendo distribuzioni come Ubuntu, Debian, Fedora e CentOS. Questo exploit di escalation locale dei privilegi (LPE) consente a un attaccante con accesso al sistema di ottenere il controllo totale come root. L'origine risiede nella gestione errata dei frammenti dei pacchetti di rete, che provoca corruzione della memoria ed esecuzione di codice arbitrario.
Dettagli tecnici della falla nel kernel 🛡️
La vulnerabilità sfrutta una debolezza nella logica di riassemblaggio dei frammenti di rete all'interno del kernel. Inviando pacchetti appositamente progettati, un attaccante può corrompere le strutture di memoria del sistema. Ciò consente di sovrascrivere puntatori critici e deviare il flusso di esecuzione verso codice malevolo con privilegi elevati. L'exploit è stato testato su più kernel recenti, sebbene patch di emergenza siano già in fase di sviluppo per le principali distribuzioni.
Linux e la sua tradizione di exploit con nomi di biancheria sporca 🧦
Per un momento, abbiamo pensato che Dirty Pipe, Dirty Cow e ora Dirty Frag fossero una nuova linea di detersivi per kernel macchiati. Ma no, sono solo vulnerabilità che ci ricordano che anche il sistema più robusto ha i suoi giorni di panni sporchi. Certo, almeno i nomi sono facili da ricordare quando il tuo capo ti chiede perché il server è impazzito.