Security Experts Nakahanap ng Maramihang Root-Access Vulnerabilities sa Linux

Security Experts Nakahanap ng Maramihang Root-Access Vulnerabilities sa Linux
Security Experts Nakahanap ng Maramihang Root-Access Vulnerabilities sa Linux
Anonim

Wala nang mas masahol pa sa malisyosong code na nakakakuha ng mga pribilehiyong ugat, dahil binibigyan ito ng ganap at ganap na kontrol sa system.

Ang mga gumagamit ng Ubuntu Linux ay nasa panganib na ganoon lang, ayon sa cyber security firm na Qualys, tulad ng iniulat sa isang post sa blog ng kumpanya na isinulat ng kanilang Direktor ng Vulnerability and Threat Research. Sinabi ni Qualys na nakatuklas sila ng dalawang kapintasan sa Ubuntu Linux na magbibigay-daan sa root access ng mga hindi kanais-nais na software package.

Image
Image

Ang mga depekto ay nasa isang malawakang ginagamit na manager ng package para sa Ubuntu Linux na tinatawag na Snap, na naglalagay sa panganib ng humigit-kumulang 40 milyong user, habang ang software ay ipinapadala bilang default sa Ubuntu Linux at isang malawak na hanay ng iba pang mga pangunahing distributor ng Linux. Ang Snap, na binuo ng Canonical, ay nagbibigay-daan para sa packaging at pamamahagi ng mga self-contained na application na tinatawag na "snaps" na tumatakbo sa mga pinaghihigpitang container.

Anumang mga depekto sa seguridad na lumalabas sa mga container na ito ay itinuturing na lubhang malubha. Dahil dito, ang parehong privilege escalation bug ay na-rate bilang mataas na kalubhaan na banta. Ang mga kahinaang ito ay nagbibigay-daan sa isang user na may mababang pribilehiyo na magsagawa ng malisyosong code bilang root, na siyang pinakamataas na administratibong account sa Linux.

“Nakapag-independiyenteng i-verify ng mga qualys security researcher ang kahinaan, bumuo ng pagsasamantala, at makakuha ng ganap na root privilege sa mga default na pag-install ng Ubuntu,” isinulat nila. “Napakahalaga na ang mga kahinaan ay responsableng iulat at agad na ma-patch at mabawasan.”

Nakakita rin ang mga Qualy ng anim na iba pang mga kahinaan sa code, ngunit lahat ng ito ay itinuturing na mas mababang panganib.

Kaya ano ang dapat mong gawin? Nagbigay na ang Ubuntu ng mga patch para sa parehong mga kahinaan. Mag-download ng patch para sa CVE-2021-44731 dito at CVE-2021-44730 dito.

Inirerekumendang: