Redazione RHC : 27 Aprile 2022 14:36
Uno specialista Microsoft ha scoperto delle vulnerabilità nei sistemi Linux, il cui sfruttamento consente di ottenere rapidamente i diritti di superutente.
In totale sono state scoperte 2 vulnerabilità (CVE-2022-29799 e CVE-2022-29800), le quali sono unite con il nome Nimbuspwn.
Sono stati riscontrati problemi nel componente networkd-dispatcher di molte distribuzioni Linux. Tale componente invia le modifiche sullo stato della rete e può eseguire vari script. Quando il sistema operativo viene avviato, networkd-dispatcher si avvia con i diritti di superutente.
Sei un Esperto di Formazione?
Entra anche tu nel Partner program! Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Le vulnerabilità, combinando un directory traversal, porta al collegamento simbolico e l’errore TOCTOU (time-of-check-time-of-use). Dopo aver esaminato il codice sorgente di Networkd-Dispatcher, il ricercatore Microsoft Jonathan Bar Or ha notato che il componente “run_hooks_for_state” implementa la seguente logica:
Run_hooks_for_state espone i sistemi Linux alla vulnerabilità di directory traversal (CVE-2022-29799) perché nessuna delle funzioni che utilizza ripulisce correttamente gli stati utilizzati per creare il percorso di script corretto da input dannosi.
In questo modo, gli hacker possono utilizzare la vulnerabilità per uscire dalla directory “/etc/networkd-dispatcher”.
Run-hooks_for_state contiene anche una vulnerabilità (CVE-2022-29800) che rende i sistemi vulnerabili a una condizione di competizione time-of-check to time-of-use TOCTOU poiché trascorre una certa quantità di tempo tra il rilevamento degli script e l’esecuzione degli stessi.
Un utente malintenzionato potrebbe sfruttare questa vulnerabilità per sostituire gli script che Networkd-Dispatcher che appartengano all’utente root.
Il ricercatore ha anche trovato diversi processi in esecuzione come utente della rete systemd, a cui è consentito utilizzare il nome del bus necessario per eseguire codice arbitrario da posizioni scrivibili.
I processi vulnerabili includono diversi plugin gpgv che vengono eseguiti quando apt-get viene installato o aggiornato e il demone Erlang Port Mapper, che consente l’esecuzione di codice arbitrario in alcuni script.
La vulnerabilità in Networkd-Dispatcher è stata corretta, ma non si sa quando e in quale versione.
Si consiglia vivamente agli utenti Linux di eseguire l’aggiornamento all’ultima versione.
I ricercatori di Okta hanno notato che aggressori sconosciuti stanno utilizzando lo strumento di intelligenza artificiale generativa v0 di Vercel per creare pagine false che imitano qu...
Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...
La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e compet...
Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...
Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso aziende americ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006