Eksperci ds. bezpieczeństwa znajdują wiele luk w zabezpieczeniach dostępu do roota w systemie Linux

Eksperci ds. bezpieczeństwa znajdują wiele luk w zabezpieczeniach dostępu do roota w systemie Linux
Eksperci ds. bezpieczeństwa znajdują wiele luk w zabezpieczeniach dostępu do roota w systemie Linux
Anonim

Nie ma nic gorszego niż złośliwy kod, który uzyskuje uprawnienia administratora, ponieważ daje mu to całkowitą i absolutną kontrolę nad systemem.

Użytkownicy Ubuntu Linux są narażeni na to samo, jak twierdzi firma Qualys zajmująca się cyberbezpieczeństwem, jak donosi w poście na blogu firmy, napisanym przez ich dyrektora ds. badań luk w zabezpieczeniach i zagrożeń. Qualys zauważa, że odkrył dwie luki w systemie Ubuntu Linux, które pozwalały na dostęp roota przez nikczemne pakiety oprogramowania.

Image
Image

Wady tkwią w powszechnie używanym menedżerze pakietów dla Ubuntu Linux o nazwie Snap, który naraża na ryzyko około 40 milionów użytkowników, ponieważ oprogramowanie jest domyślnie dostarczane na Ubuntu Linux i wielu innych głównych dystrybutorów Linuksa. Snap, opracowany przez firmę Canonical, umożliwia pakowanie i dystrybucję samodzielnych aplikacji zwanych „snapsami”, które działają w ograniczonych kontenerach.

Wszelkie luki w zabezpieczeniach, które wydostaną się z tych kontenerów, są uważane za bardzo poważne. W związku z tym oba błędy eskalacji uprawnień są oceniane jako zagrożenia o wysokim stopniu ważności. Te luki w zabezpieczeniach umożliwiają nisko uprzywilejowanemu użytkownikowi wykonanie złośliwego kodu jako root, co jest najwyższym kontem administracyjnym w systemie Linux.

„Analitycy bezpieczeństwa Qualys byli w stanie niezależnie zweryfikować lukę, opracować exploita i uzyskać pełne uprawnienia roota w domyślnych instalacjach Ubuntu”, napisali. „Ważne jest, aby luki w zabezpieczeniach były odpowiedzialnie zgłaszane i natychmiast łatane i łagodzone.”

Qualys znalazło również sześć innych luk w kodzie, ale wszystkie one są uważane za mniejsze ryzyko.

Więc co powinieneś zrobić? Ubuntu wydał już łaty dla obu luk. Pobierz poprawkę dla CVE-2021-44731 tutaj i CVE-2021-44730 tutaj.

Zalecana: