Update prioritari in questi giorni per alcune distribuzioni Linux che hanno rilasciato i pacchetti kernel aggiornati che vanno a correggere due vulnerabilità piuttosto serie riguardanti il kernel Linux.
La prima e la più pericolosa delle due riguarda la possibilità di un attacco denial-of-service remoto grazie ad un bug nella gestione dei pacchetti molto grandi.
La funzionalità di deframmentazione IPv4 del kernel non riesce a gestire correttamente l’uso di pacchetti di dimensione elevata, e questo porta ad un crash del sistema.
Il bug nello specifico è localizzato nella funzione “ip_defrag()” (net/ipv4/ip_fragment.c) dello stack TCP/IPv4.
A quanto pare la falla potrebbe essere inoltre sfruttata per realizzare un escalation di privilegi in maniera locale da parte di un normale utente loggato nel sistema.
Il problema individuato nella versione 2.6.32-rc8 del kernel è stata correttamente patchato nella release finale.
L’altro bug riguarda il codice del file system Ext4. Sembra che non venga fatto un corretto check sui privilegi di accesso nel caso di una chiamata a “EXT4_IOC_MOVE_EXT” IOCTL.
Gli sviluppatori Ubuntu hanno notificato che questo potrebbe consentire ad un malintenzionato loggato nel sistema di sovrascrivere file di sistema, magari al fine di modificare permessi per ottenere l’accesso come root.
Ricordiamo che il file system Ext4 viene installato di default nelle distribuzioni Ubuntu 9.10, openSUSE 11.2 e Fedora 12.
Le versioni commerciali Linux di Red Hat e Novell tuttavia utilizzano Ext3 come default e quindi non dovrebbero essere interessate dal problema.