{"id":28486,"date":"2024-02-06T12:03:22","date_gmt":"2024-02-06T10:03:22","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=28486"},"modified":"2024-02-06T12:03:22","modified_gmt":"2024-02-06T10:03:22","slug":"cve-2023-6246-glibc-vulnerability","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/cve-2023-6246-glibc-vulnerability\/28486\/","title":{"rendered":"Pubblicata una vulnerabilit\u00e0 nella libreria Glibc"},"content":{"rendered":"<p>Il 30 gennaio, alcuni ricercatori di sicurezza hanno pubblicato informazioni su una vulnerabilit\u00e0 scoperta di recente nella libreria glibc (GNU C Library) che potrebbe potenzialmente consentire agli hacker di elevare i propri privilegi sui sistemi Linux fino al livello di root. La libreria consente di effettuare chiamate di sistema e utilizzare funzioni di base del sistema, tra cui syslog e vsyslog, che vengono utilizzate per scrivere messaggi nel registro dei messaggi di sistema. La vulnerabilit\u00e0 \u00e8 stata identificata con il codice <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-6246\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-6246<\/a> e ha ricevuto un punteggio di 8,4 sulla scala CVSS v3.1. Nonostante il livello di questa minaccia non sia critico (\u00e8 solo alto) esiste un\u2019alta probabilit\u00e0 che venga sfruttata in attacchi su larga scala: Ceglibc \u00e8 la principale libreria di sistema utilizzata da quasi tutti i programmi Linux.<\/p>\n<h2>Quali sistemi possono essere colpiti da CVE-2023-6246?<\/h2>\n<p>I ricercatori di Qualys che hanno scoperto la vulnerabilit\u00e0 hanno testato una serie di installazioni di sistemi basati su Linux e hanno identificato diversi sistemi vulnerabili: Debian 12 e 13, Ubuntu 23.04 e 23.10 e Fedora Linux dalle versioni 37 a 39. Tuttavia, gli esperti aggiungono che probabilmente anche altre <a href=\"https:\/\/it.wikipedia.org\/wiki\/Distribuzione_Linux\" target=\"_blank\" rel=\"noopener nofollow\">distribuzioni<\/a> potrebbero essere affette da questa vulnerabilit\u00e0.<\/p>\n<p>CVE-2023-6246 \u00e8 presente nella versione 2.36 e precedenti della libreria. Gli sviluppatori di glibc hanno corretto la vulnerabilit\u00e0 nella versione 2.39 il 31 gennaio, un giorno dopo la pubblicazione della notizia.<\/p>\n<h2>Che cos\u2019\u00e8 la vulnerabilit\u00e0 CVE-2023-6246 e da dove proviene?<\/h2>\n<p>La vulnerabilit\u00e0 CVE-2023-6246 \u00e8 legata a un buffer overflow della memoria dinamica e appartiene alla classe LPE (<em>Local Privilege Escalation<\/em>). In poche parole, un hacker che ha gi\u00e0 accesso come utente a un sistema pu\u00f2 utilizzare le chiamate di funzione vulnerabili per scalare i propri privilegi fino al livello di super-utente.<\/p>\n<p>Questa vulnerabilit\u00e0 \u00e8 stata aggiunta per la prima volta alla libreria nella versione 2.37 nell\u2019agosto 2022, nel tentativo di risolvere una vulnerabilit\u00e0 meno pericolosa, la <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2022-39046\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-39046<\/a>. In seguito, gli sviluppatori della libreria hanno apportato le stesse modifiche alla versione 2.36.<\/p>\n<h2>Come proteggersi da questa minaccia?<\/h2>\n<p>Innanzitutto \u00e8 necessario aggiornare la libreria glibc alla versione 2.39. Dato che i cybercriminali devono gi\u00e0 avere accesso al sistema per sfruttare questa vulnerabilit\u00e0 (e tutte le vulnerabilit\u00e0 LPE in generale), CVE-2023-6246 sar\u00e0 probabilmente sfruttata in attacchi complessi multi-stadio. Pertanto, si consiglia di utilizzare soluzioni in grado di proteggere anche Linux. Ad esempio, la nostra soluzione <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security<\/a> include l\u2019applicazione Kaspersky Endpoint Security for Linux, che combatte le moderne minacce che colpiscono i sistemi basati su Linux.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Una vulnerabilit\u00e0 presente nella libreria glibc compromette la maggior parte delle principali distribuzioni Linux.<\/p>\n","protected":false},"author":2698,"featured_media":28487,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[3796,961,584],"class_list":{"0":"post-28486","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-librerie","10":"tag-linux","11":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cve-2023-6246-glibc-vulnerability\/28486\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cve-2023-6246-glibc-vulnerability\/27023\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cve-2023-6246-glibc-vulnerability\/22336\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cve-2023-6246-glibc-vulnerability\/29693\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cve-2023-6246-glibc-vulnerability\/27191\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cve-2023-6246-glibc-vulnerability\/27009\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cve-2023-6246-glibc-vulnerability\/29602\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cve-2023-6246-glibc-vulnerability\/36910\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cve-2023-6246-glibc-vulnerability\/50369\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cve-2023-6246-glibc-vulnerability\/21440\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cve-2023-6246-glibc-vulnerability\/22206\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cve-2023-6246-glibc-vulnerability\/30874\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cve-2023-6246-glibc-vulnerability\/27414\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cve-2023-6246-glibc-vulnerability\/33208\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cve-2023-6246-glibc-vulnerability\/32832\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/vulnerabilita\/","name":"vulnerabilit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28486","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=28486"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28486\/revisions"}],"predecessor-version":[{"id":28488,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28486\/revisions\/28488"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/28487"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=28486"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=28486"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=28486"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}