Vulnerabilità risolte in Ubuntu 24.04: Quali sono e come proteggersi
Ubuntu 24.04 LTS è stato rilasciato il 25 aprile 2024 con nuove entusiasmanti funzionalità. Tuttavia, come ogni altra versione, non è immune da vulnerabilità. Recentemente, il team di sicurezza di Ubuntu ha affrontato diverse vulnerabilità che potrebbero potenzialmente portare a un rifiuto di servizio o all’esecuzione di codice arbitrario. In questo articolo, esploreremo i dettagli di queste vulnerabilità e impareremo come proteggere i nostri sistemi.
Vulnerabilità Less (CVE-2024-32487)
Less, un programma di visualizzazione di contenuti simile a more, ha una vulnerabilità (CVE-2024-32487) che permette l’esecuzione di comandi OS tramite un carattere di nuova riga all’interno di un nome di file. Questo accade a causa di una gestione errata delle virgolette nel componente filename.c. Sfruttare questa vulnerabilità richiede l’uso di nomi di file sotto il controllo dell’attaccante, come quelli estratti da archivi non attendibili. Inoltre, sfruttare la vulnerabilità richiede la presenza della variabile di ambiente LESSOPEN, che è impostata di default in molte situazioni. L’esploitazione di questa vulnerabilità consente agli attaccanti di eseguire codice arbitrario sul tuo computer.
Vulnerabilità Glibc (CVE-2024-2961)
In GNU C Library versioni 2.39 e precedenti, la funzione iconv() può potenzialmente sovraccaricare il buffer di output di 4 byte quando si convertono stringhe nel set di caratteri ISO-2022-CN-EXT. Questo sovraccarico può portare a un rifiuto di servizio (applicazioni che si bloccano) o alla sovrascrittura di variabili adiacenti.
Vulnerabilità Curl in Ubuntu 24.04 (CVE-2024-2398, CVE-2024-2004)
CVE-2024-2004: Dan Fandrich ha scoperto che curl utilizzava erroneamente il protocollo predefinito quando un’opzione di parametro disabilitava tutti i protocolli senza aggiungerne alcuno, a differenza del comportamento previsto.
CVE-2024-2398: È stata trovata una vulnerabilità in curl che gestiva male la memoria quando limitava il numero di header con HTTP/2 server push abilitato. Sfruttare questo difetto potrebbe potenzialmente consentire a un attaccante remoto di esaurire le risorse, causando una condizione di denial-of-service.
Vulnerabilità GnuTLS (CVE-2024-28834, CVE-2024-28835)
CVE-2024-28834: È stata identificata una vulnerabilità di canale laterale in GnuTLS durante determinate operazioni ECDSA. Sfruttare questo difetto potrebbe potenzialmente consentire a un attaccante remoto di recuperare informazioni sensibili.
CVE-2024-28835: È stata trovata una vulnerabilità in GnuTLS riguardante la verifica impropria di determinati bundle PEM. Sfruttare questo difetto potrebbe consentire a un attaccante remoto di far crashare GnuTLS, portando a una situazione di denial-of-service.
Vulnerabilità libvirt in Ubuntu 24.04 (CVE-2024-1441, CVE-2024-2494)
CVE-2024-1441: Alexander Kuznetsov ha identificato una vulnerabilità nella gestione di determinati API calls di libvirt. Sfruttare questo difetto potrebbe consentire a un attaccante di far crashare libvirt, portando a una situazione di denial-of-service.
CVE-2024-2494: È stata trovata una vulnerabilità nella gestione di determinati API calls di RPC library di libvirt. Sfruttare questo difetto potrebbe consentire a un attaccante di far crashare libvirt, portando a una situazione di denial-of-service.
Vulnerabilità Pillow (CVE-2024-28219)
Hugo van Kemenade ha trovato un problema in Pillow che non eseguiva correttamente i controlli di bound durante il processamento dei file ICC, il che potrebbe portare a un overflow del buffer. Se un utente o un sistema automatizzato elaborasse un file ICC specificamente progettato, un attaccante potrebbe sfruttare questo difetto per causare una situazione di denial-of-service o eseguire codice arbitrario.
Proteggi il tuo sistema
Data l’importanza di queste vulnerabilità, è fondamentale per gli utenti di Ubuntu 24.04 applicare immediatamente gli aggiornamenti di sicurezza. È possibile aggiornare i pacchetti alla versione più recente utilizzando lo strumento di gestione pacchetti predefinito “apt” nel terminale.
$ sudo apt update && sudo apt upgrade
Il primo comando aggiorna l’indice dei pacchetti e il secondo comando aggiorna tutti i pacchetti del sistema alla versione più recente disponibile.
Applicando questi aggiornamenti, puoi assicurarti che il tuo sistema abbia le versioni più recenti dei pacchetti prive delle vulnerabilità note. Tuttavia, è anche importante mantenersi informati sugli aggiornamenti di sicurezza e applicare regolarmente patch per garantire la sicurezza del sistema.
Inoltre, Ubuntu 24.04 è alimentato dal kernel Linux 6.8. Poiché il kernel è una parte integrante del sistema Linux, è fondamentale proteggere i sistemi Ubuntu 24.04 dalle vulnerabilità del kernel Linux. TuxCare’s KernelCare Enterprise offre il live patching per i sistemi Linux, consentendo l’applicazione di patch di sicurezza al kernel in esecuzione senza dover riavviare il sistema. I metodi di patching tradizionali richiedono un riavvio, causando interruzioni di servizio e rendendoli impractical per i sistemi critici che richiedono alta disponibilità. Inoltre, KernelCare Enterprise consente di automatizzare il processo di patching, garantendo che le patch di sicurezza vengano applicate immediatamente quando sono disponibili.
Per ulteriori informazioni su patching automatico e senza riavvio per i sistemi Linux, invia le tue domande a un esperto di sicurezza di TuxCare.