Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

OPPO Reno12 Pro 5G: l'AI arriva alla portata di tutti! La recensione
OPPO Reno12 Pro 5G: l'AI arriva alla portata di tutti! La recensione
OPPO ha lanciato in Europa in nuovo Reno12 Pro 5G, uno smartphone completo ed equilibrato che punta a diventare un device di riferimento nella fascia media. Lo abbiamo provato per diversi giorni e ve lo raccontiamo nella nostra recensione completa.
Opel Astra e il ritorno del GSE: ora la parte elettrica significa sportività
Opel Astra e il ritorno del GSE: ora la parte elettrica significa sportività
Abbiamo guidato per diversi giorni la Opel Astra GSE, la plug-in che riporta in auge la storica sigla, che ora indica vetture sportive che sfruttano la parte elettrica delle ibride plug-in. Qui trovate tutto su design, spazio, bagagliaio e impressioni di guida
ASUS Vivobook S15: è tempo di Qualcomm Snapdragon X Elite
ASUS Vivobook S15: è tempo di Qualcomm Snapdragon X Elite
Il primo notebook Windows con SoC Qualcomm Snapdragon X Elite giunge in redazione per i nostri consueti test: le novità architetturali di questa piattaforma sono numerose ma a interessare è soprattutto la ventata di novità che questa porta all'interno dell'ecosistema dei sistemi notebook. Windows per ARM sarà però in grado di assicurare la compatibilità con tutte le applicazioni?
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 03-07-2017, 15:43   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22111
[NEWS] Systemd vulnerabile ad attacchi DNS

lunedì 3 luglio 2017

Spoiler:
Quote:
Il componente di Systemd per la risoluzione dei nomi di dominio è vulnerabile: un server malevolo può effettuare un attacco di buffer overflow. Le maggiori distro GNU/Linux corrono ai ripari rendendo disponibili le patch


Roma - Una nuova vulnerabilità è stata scoperta nel sistema di init Systemd: un server DNS malevolo può sfruttare un errore nell'allocazione di un buffer in systemd-resolved per scrivere dati arbitrari in memoria, causando il crash del software o, potenzialmente, eseguire comandi arbitrari con privilegi elevati.

Introdotta a Giugno 2015 in systemd 223 e presente anche nel rilascio 233 dello scorso marzo, la vulnerabilità è stata scoperta da Chris Coulson - software engineer in Canonical - ed è identificata nel database Common Vulnerability Exposure con il codice CVE-2017-9445.

La funzione affetta è dns_packet_new di resolved, che può essere attaccata da un server DNS malevolo tramite una risposta DNS appositamente costruita, provocando l'allocazione di un buffer più piccolo del necessario.Il bug si verifica a causa di un errore nel calcolo della lunghezza della zona di memoria da allocare, che restituisce valori troppo piccoli quando la grandezza della risposta DNS è prossima al valore massimo ammesso per la grandezza del pacchetto UDP (MTU dichiarato sull'interfaccia meno la dimensione degli header IP e UDP).

Passando a dns_packet_new un valore di 4016 byte nel parametro mtu (dal nome fuorviante, ma che da un'analisi del codice sembra indicare la grandezza massima del payload del pacchetto), ad esempio, avremo un'allocazione di memoria di 4096 byte (4016+80, dove 80 è la somma tra 32 - dimensione dell'header UDP - e 48 - dimensione dell'header IP; tuttavia l'allocazione della struttura DnsPacket richiede almeno 108 byte, portando il payload a sforare il buffer.
La patch, effettuata da Zbigniew Jędrzejewski-Szmek, punta a semplificare e a correggere questo calcolo.

Tra le distribuzioni Linux coinvolte annoveriamo Ubuntu (nelle versioni 16.10 e 17.04), Debian (Sid, Stretch e Buster, sebbene in Stretch systemd-resolved sia disabilitato di default).
Canonical, che ha assegnato un livello di severity elevato alla vulnerabilità, ha segnalato la presenza della patch per la risoluzione del problema nella Ubuntu Security Notice 3341-1; anche Debian ha pubblicato un proprio bollettino.
Red Hat Enterprise Linux e CentOS non sono vulnerabili, mentre per Fedora è stato rilasciato un aggiornamento.

Tale vulnerabilità ha sollevato nuovamente i dubbi della comunità nei confronti di systemd. Questo componente dovrebbe nascere come sistema per l'inizializzazione dei servizi; nonostante ciò, nel tempo, il numero di demoni ad esso corollari è cresciuto in maniera spropositata andando ad re-implementare funzionalità già egregiamente fornite da altri software.
Inoltre l'atteggiamento del fondatore del progetto, Lennart Poettering, si dimostra ancora una volta ostile alla segnalazioni delle problematiche di sicurezza. Allo sviluppatore Christian Rebischke, membro del team di sicurezza di Arch Linux che ha proposto la citazione alla suddetta patch nei changelog, Poettering risponde criticando il CVE.



Dal manutentore del software eseguito in PID 1 sulle maggiori distribuzioni Linux ci si aspetterebbe probabilmente un diverso approccio nei confronti degli standard per la segnalazione delle vulnerabilità.

Una reazione simile è stata riscontrata in un'altra recente problematica che ha scatenato l'ilarità della community: se in un file di Unit il valore del parametro User inizia con un numero, questo viene scartato e il processo collegato viene eseguito come root. La segnalazione, in questo caso, è stata immediatamente chiusa poiché per parola di Poettering stesso ciò non costituisce un problema dato che uno username che inizia con un valore numerico non aderisce allo standard POSIX. La risposta, pur condivisibile, non ha portato quindi a riscontri positivi per la risoluzione della problematica: il comportamento più idoneo dovrebbe essere la restituzione di un errore con conseguente blocco dell'esecuzione.

Per queste ed altre ragioni in molti si stanno opponendo all'adozione di systemd riportando in auge il più tradizionale Sysvinit. Un esempio di progetto open-source in tal senso è Devuan, fork di Debian che costituisce ormai un'alternativa matura - e libera da systemd - alla popolare distribuzione Linux.

Patrizio Tufarolo




Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


OPPO Reno12 Pro 5G: l'AI arriva alla portata di tutti! La recensione OPPO Reno12 Pro 5G: l'AI arriva alla portata di ...
Opel Astra e il ritorno del GSE: ora la parte elettrica significa sportività Opel Astra e il ritorno del GSE: ora la parte el...
ASUS Vivobook S15: è tempo di Qualcomm Snapdragon X Elite ASUS Vivobook S15: è tempo di Qualcomm Sn...
SAP cambia pelle: cloud, intelligenza artificiale e clean core al centro della nuova strategia SAP cambia pelle: cloud, intelligenza artificial...
Recensione HUAWEI MatePad 11.5''S, con il display PaperMatte si scrive come sulla carta Recensione HUAWEI MatePad 11.5''S, con il displa...
Il sogno di NVIDIA continua: è di...
La risoluzione del telescopio spaziale J...
Un buco nero si sarebbe risvegliato nell...
Mario & Luigi: Fraternauti alla cari...
HPE annuncia una propria soluzione di vi...
NVIDIA AI Computing by HPE, il nuovo pro...
Metroid Prime 4: Beyond nel primo traile...
Gigabyte Aorus C400 Glass: compatto e mo...
Annunciato The Legend of Zelda: Echoes o...
OPPO Reno12 e Reno12 Pro ufficiali: spec...
Alla fine Fisker ha dichiarato falliment...
Gli auricolari Jabra Elite 3 Active vann...
Sony conferma il sequel del film di Unch...
Life by You, il concorrente di The Sims ...
SAP: i casi di successo di Roca Group e ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 22:44.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Served by www1v