Alexander Popov, uno degli esperti di Positive Technologies, produttore di soluzioni di sicurezza aziendale, gestione delle vulnerabilità, analisi delle minacce e protezione delle applicazioni, ha rilevato e risolto una vulnerabilità (CVE-2017-2636) nel kernel Linux che consentiva agli utenti locali di ottenere privilegi e causare Denial of Service. Il problema riguarda la maggior parte delle note distribuzioni Linux, tra cui RHEL 6/7, Fedora, SUSE, Debian, e Ubuntu.
Alexander Popov ha scoperto una Race Condition (situazione di corsa) nel driver n_hdlc che porta a una doppia liberazione della memoria del kernel, che può essere sfruttata per aumentare i privilegi nel sistema operativo. Il bug è stato valutato come pericoloso e gli è stato attribuito un punteggio CVSS v3 di 7.8.
“La vulnerabilità è vecchia ed è quindi diffusa in tutte le workstation e i server Linux – afferma Alexander Popov -. Per caricare automaticamente il modulo difettoso, un hacker ha solo bisogno dei diritti senza privilegi dell’utente. Inoltre, l’exploit non richiede alcun hardware particolare”.
La falla scoperta è stata introdotta il 22 giugno 2009 ed è stata poi rilevata durante le chiamate di sistema di prova con la syzkaller fuzzer. Il 28 febbraio 2017, Alexander Popov ha segnalato la vulnerabilità a kernel.org, allegato la patch per risolvere il problema e il prototipo di exploit. Il 7 marzo la vulnerabilità CVE-2017-2636 è stata resa nota e sono stati pubblicati i relativi aggiornamenti di sicurezza. Il bug può essere attenuato con specifiche regole in grado di bloccare il caricamento dei moduli del kernel.