Aggiornato il: 01-03-2019 09:14
Neanche dopo qualche ora dall’annuncio ufficiale della pesante falla su Linux dal nome “Ghost”, è stata annunciato su seclists un nuovo, ennesimo bug, che questa volta riguarda FreeBSD , il sistema operativo UNIX-based utilizzato ancora oggi su desktop, server e piattaforme embedded. Tra gli altri, il sistema operativo della Apple OSX si basa su FreeBSD (per cui viene da chiedersi se la falla in questione lo riguardi, a pochi istanti dal rilascio dell’ultima patch per la sicurezza), alcuni modelli TV della PAnasonic ed i server di WhatsApp si servono di esso.
Numerose vulnerabilità sono state rilevate sul kernel di FreeBSD, in particolare sulla parte che implementa il driver della console vt (Newcons), e quello che riguarda i socket SCTP. Esse permettono ad un attaccante di mandare in crash il sistema, prelevare informazioni dalla memoria ed eseguire codice arbitrario come super user.
Questa versione di FreeBSD è affetta dal problema:
FreeBSD 10.1-RELEASE
mentre
FreeBSD 10.1-RELENG
è immune alla stessa.
alla 1.1-RELENG, oppure ad una delle seguenti:
. stable/10, 10.1-STABLE
. releng/10.1, 10.1-RELEASE-p5
. releng/10.0, 10.0-RELEASE-p17
. stable/9, 9.3-STABLE
. releng/9.3, 9.3-RELEASE-p9
. stable/8, 8.4-STABLE
. releng/8.4, 8.4-RELEASE-p23
La proof of concept nel dettaglio è disponibile qui, e riguarda una tecnica di attacco atta ad accedere ad un array al di fuori dei suoi limiti, sfruttando un errore nel tipo di dato dichiarato da una variabile.

Ingegnere informatico per passione, consulente per necessità, docente di informatica; ho creato Trovalost.it e ho scritto quasi tutti i suoi contenuti. Credits immagini: pexels.com, pixabay.com, wikipedia.org, Midjourney, StarryAI, se non diversamente specificato. Questo sito non contiene necessariamente suggerimenti, pareri o endorsement da parte del proprietario del progetto e/o espressi a titolo personale. Per contatti clicca qui