Experții în securitate găsesc mai multe vulnerabilități de acces la rădăcină pe Linux

Experții în securitate găsesc mai multe vulnerabilități de acces la rădăcină pe Linux
Experții în securitate găsesc mai multe vulnerabilități de acces la rădăcină pe Linux
Anonim

Nu există nimic mai rău decât codul rău intenționat care câștigă privilegii root, deoarece asta îi oferă control total și absolut asupra sistemului.

Utilizatorii Ubuntu Linux riscă tocmai asta, conform companiei de securitate cibernetică Qualys, după cum a raportat într-o postare pe blogul companiei scrisă de directorul de cercetare a vulnerabilităților și amenințărilor. Qualys observă că au descoperit două defecte în Ubuntu Linux care ar permite accesul root de către pachete software nefaste.

Image
Image

Defecte rezidă într-un manager de pachete utilizat pe scară largă pentru Ubuntu Linux numit Snap, punând în pericol aproximativ 40 de milioane de utilizatori, deoarece software-ul este livrat implicit pe Ubuntu Linux și o gamă largă de alți distribuitori majori de Linux. Snap, dezvoltat de Canonical, permite ambalarea și distribuirea de aplicații autonome numite „snaps” care rulează în containere restricționate.

Orice defecte de securitate care scapă din aceste containere sunt considerate extrem de grave. Ca atare, ambele erori de escaladare a privilegiilor sunt evaluate ca amenințări de mare severitate. Aceste vulnerabilități permit unui utilizator cu privilegii reduse să execute cod rău intenționat ca root, care este cel mai în alt cont administrativ pe Linux.

„Cercetătorii de securitate Qualys au reușit să verifice în mod independent vulnerabilitatea, să dezvolte un exploit și să obțină privilegii complete de root pentru instalările implicite de Ubuntu”, au scris aceștia. „Este vital ca vulnerabilitățile să fie raportate în mod responsabil și să fie corectate și atenuate imediat.”

Qualys a găsit și alte șase vulnerabilități în cod, dar toate acestea sunt considerate a fi cu risc mai mic.

Deci ce ar trebui să faci? Ubuntu a lansat deja patch-uri pentru ambele vulnerabilități. Descărcați un patch pentru CVE-2021-44731 aici și CVE-2021-44730 aici.

Recomandat: