Linux Red Hat – importante vulnerabilità

Questo brevissimo articolo riguarda da vicino tutti gli utenti convinti che il mondo Linux sia totalmente al riparo da infezioni e vulnerabilità. Diciamo che tutto dipende da come si utilizza il sistema, se l’utilizzatore lo usa per scrivere documenti e leggersi il meteo allora diciamo che mediamente tutti i sistemi sono al riparo, altrimenti è sempre buona norma affidarsi a chi si informa costantemente o informarsi a propria volta.

E’ cosa recente il rilevamento di un importante vulnerabilità su vari sistemi Red Hat Enterprise Linux in grado di compromettere la fruibilità dei sistemi affetti. La criticità è nota con l’identificativo CVE-2017-8779 ed è stata confermata dal Produttore attraverso il bollettino di sicurezza RHSA-2017-1262.

La problematica affligge una libreria utilizzata dal servizio di sistema “rpcbind”, comunemente utilizzato da varie applicazioni per interoperare in rete attraverso le funzionalità di Remote Procedure Call implementate dal servizio. La libreria in questione soffre di lacune di validazione dei messaggi ricevuti dalla rete tali da provocare aumenti incontrollati dell’utilizzo di risorse, permettendo ad attaccanti di rete non autenticati di degradare o rendere inutilizzabile ogni servizio erogato dalla macchina vittima.

All’interno del bollettino RHSA-2017-1262 il Vendor ha reso disponibili opportuni aggiornamenti di sicurezza per i seguenti prodotti:

  • Red Hat Enterprise Linux Desktop (v. 7)
  • Red Hat Enterprise Linux HPC Node (v. 7)
  • Red Hat Enterprise Linux Server (v. 7)
  • Red Hat Enterprise Linux Server TUS (v. 7.3)
  • Red Hat Enterprise Linux Workstation (v. 7)

Siccome strumenti atti alla dimostrazione della vulnerabilità sono stati rilasciati al pubblico, chi dispone di tali sistemi è caldamente invitato a verificare lo stato di aggiornamento dei sistemi REHL in uso  ed applicare le patch di sicurezza indicate. Sarebbe anche buona norma verificare l’esposizione di eventuali servizi RPC relativamente alle sotto-reti pubbliche in uso e di filtrare tali servizi anche all’interno delle Vostre reti private qualora non risultino necessari.

Ulteriori aggiornamenti saranno accodati al post, come sempre in caso di necessità e/o bisogno di approfondimenti, non esitate a chiedere.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *