Il team di developer di Canonical ha rilasciato le nuove patch di sicurezza dedicate alla falla nota come "Dirty Pipe". Nell specifico si tratta di un kernel security update dedicato a tutte le versioni di Ubuntu attualmente supportate dalla società guidata dal CEO Mark Shuttleworth. Il bug denominato "Dirty Pipe", classificato in modo preciso come CVE-2022-0847, è stato scoperto nelle scorse settimane dal security researcher Max Kellermann, Software Engineer per CM4all GmbH.
Max Kellermann ha infatti pubblicato un security report dove analizza nel dettaglio l'exploit eseguibile sfruttando la falla presente proprio nel kernel Linux. Tale bug che consente ai normali utenti di sovrascrivere i dati presenti in /etc/password anche se sono in modalità sola lettura, scavalcando completamente i permessi SUID ed eseguendo quindi un escalation dei privilegi non autorizzata. Si tratta quindi una problematica molto grave che se consente di manomettere completamente un sistema in pochi minuti. La vulnerabilità è presente a partire dalla release 5.8 del kernel Linux dunque colpisce un vasto bacino di distribuzioni.
"Dirty Pipe" è un exploit sfruttabile unicamente in locale. Dunque non è possibile utilizzarlo per accedere ai poteri di amministratore di sistema da remoto ma è necessario appunto avere accesso fisico alla PC o al server target. Secondo Max Kellermann tale falla è concettualmente molto simile ad un altro exploit conosciuto come Dirty COW, scoperto nel 2016 ed etichettato come CVE-2016-5195.
Fortunatamente gli sviluppatori di Canonical sono riusciti a realizzare ed a distribuire delle patch in modo molto rapido. I coder di Ubuntu consigliano dunque agli utenti della distribuzione di eseguire l'aggiornamento il prima possibile in modo tale da ricevere tali bugfix. Per accedere all'update basta affidarsi al tool chiamato Update Manager oppure al comodo gestore di pacchetti APT tramite shell. Se optiamo per quest'ultima opzione apriamo il terminale e digitiamo tali comandi:
sudo apt update
sudo apt upgrade