Експерти по сигурността откриват множество уязвимости в root достъпа на Linux

Експерти по сигурността откриват множество уязвимости в root достъпа на Linux
Експерти по сигурността откриват множество уязвимости в root достъпа на Linux
Anonim

Няма нищо по-лошо от злонамерен код, който получава root привилегии, тъй като това му дава пълен и абсолютен контрол над системата.

Потребителите на Ubuntu Linux са изложени на риск точно от това, според фирмата за киберсигурност Qualys, както се съобщава в публикация в блог на компанията, написана от техния директор по изследване на уязвимости и заплахи. Qualys отбелязва, че са открили два недостатъка в Ubuntu Linux, които биха позволили root достъп от престъпни софтуерни пакети.

Image
Image

Пропуските се намират в широко използван мениджър на пакети за Ubuntu Linux, наречен Snap, излагайки на риск около 40 милиона потребители, тъй като софтуерът се доставя по подразбиране на Ubuntu Linux и широка гама от други големи дистрибутори на Linux. Snap, разработен от Canonical, позволява опаковането и разпространението на самостоятелни приложения, наречени „snaps“, които се изпълняват в ограничени контейнери.

Всички пропуски в сигурността, които избягват тези контейнери, се считат за изключително сериозни. Като такива, и двете грешки при ескалация на привилегии се оценяват като заплахи с висока степен на сериозност. Тези уязвимости позволяват на потребител с ниски привилегии да изпълни зловреден код като root, който е най-високият административен акаунт в Linux.

„Изследователите на сигурността на Qualys успяха независимо да проверят уязвимостта, да разработят експлойт и да получат пълни привилегии на root за инсталациите по подразбиране на Ubuntu“, пишат те. „Жизненоважно е уязвимостите да бъдат докладвани отговорно и да бъдат коригирани и смекчени незабавно.“

Qualys също откри шест други уязвимости в кода, но всички те се считат за по-нисък риск.

И така, какво трябва да направите? Ubuntu вече издаде пачове и за двете уязвимости. Изтеглете корекция за CVE-2021-44731 тук и CVE-2021-44730 тук.

Препоръчано: