Ekspertët e Sigurisë gjejnë dobësi të shumta të qasjes në rrënjë në Linux

Ekspertët e Sigurisë gjejnë dobësi të shumta të qasjes në rrënjë në Linux
Ekspertët e Sigurisë gjejnë dobësi të shumta të qasjes në rrënjë në Linux
Anonim

Nuk ka asgjë më të keqe se kodi keqdashës që fiton privilegje rrënjësore, pasi i jep atij kontroll të plotë dhe absolut mbi sistemin.

Përdoruesit e Ubuntu Linux janë në rrezik pikërisht nga kjo, sipas firmës së sigurisë kibernetike Qualys, siç raportohet në një postim në blog të kompanisë, shkruar nga Drejtori i tyre i Kërkimit të Vulnerabilitetit dhe Kërcënimeve. Qualys vëren se ata kanë zbuluar dy të meta brenda Ubuntu Linux që do të lejonin aksesin rrënjë nga paketat e këqia softuerike.

Image
Image

Dëmtimet qëndrojnë në një menaxher paketash të përdorur gjerësisht për Ubuntu Linux të quajtur Snap, duke vënë në rrezik rreth 40 milionë përdorues, pasi softueri dërgohet si parazgjedhje në Ubuntu Linux dhe një gamë të gjerë të shpërndarësve të tjerë të mëdhenj Linux. Snap, i zhvilluar nga Canonical, lejon paketimin dhe shpërndarjen e aplikacioneve të pavarura të quajtura "snaps" që funksionojnë në kontejnerë të kufizuar.

Çdo defekt sigurie që u shpëton këtyre kontejnerëve konsiderohet jashtëzakonisht serioze. Si të tilla, të dy defektet e përshkallëzimit të privilegjit vlerësohen si kërcënime me ashpërsi të lartë. Këto dobësi lejojnë një përdorues me privilegj të ulët të ekzekutojë kodin keqdashës si rrënjë, që është llogaria më e lartë administrative në Linux.

"Kërkuesit e sigurisë Qualys kanë qenë në gjendje të verifikojnë në mënyrë të pavarur dobësinë, të zhvillojnë një shfrytëzim dhe të marrin privilegje të plota rrënjësore në instalimet e paracaktuara të Ubuntu," shkruajnë ata. "Është jetike që dobësitë të raportohen me përgjegjësi dhe të korrigjohen dhe zbuten menjëherë."

Qualys gjeti gjithashtu gjashtë dobësi të tjera në kod, por të gjitha këto konsiderohen të jenë me rrezik më të ulët.

Pra, çfarë duhet të bëni? Ubuntu ka lëshuar tashmë arna për të dy dobësitë. Shkarko një patch për CVE-2021-44731 këtu dhe CVE-2021-44730 këtu.

Recommended: