Pakar Keselamatan Menemui Pelbagai Kerentanan Akses Root di Linux

Pakar Keselamatan Menemui Pelbagai Kerentanan Akses Root di Linux
Pakar Keselamatan Menemui Pelbagai Kerentanan Akses Root di Linux
Anonim

Tiada apa-apa yang lebih buruk daripada kod berniat jahat yang mendapat keistimewaan akar, kerana ia memberikan kawalan penuh dan mutlak ke atas sistem.

Pengguna Ubuntu Linux berisiko hanya itu, menurut firma keselamatan siber Qualys, seperti yang dilaporkan dalam catatan blog syarikat yang ditulis oleh Pengarah Penyelidikan Kerentanan dan Ancaman mereka. Qualys menyatakan bahawa mereka telah menemui dua kelemahan dalam Ubuntu Linux yang akan membolehkan akses root oleh pakej perisian jahat.

Image
Image

Kepincangan terdapat pada pengurus pakej yang digunakan secara meluas untuk Ubuntu Linux yang dipanggil Snap, meletakkan kira-kira 40 juta pengguna dalam risiko, kerana perisian tersebut dihantar secara lalai pada Ubuntu Linux dan pelbagai pengedar Linux utama yang lain. Snap, dibangunkan oleh Canonical, membenarkan pembungkusan dan pengedaran aplikasi serba lengkap yang dipanggil "snap" yang dijalankan dalam bekas terhad.

Sebarang kelemahan keselamatan yang terlepas dari bekas ini dianggap sangat serius. Oleh itu, kedua-dua pepijat peningkatan keistimewaan dinilai sebagai ancaman keterukan yang tinggi. Kerentanan ini membolehkan pengguna yang tidak mempunyai hak istimewa untuk melaksanakan kod hasad sebagai root, iaitu akaun pentadbiran tertinggi di Linux.

“Penyelidik keselamatan Qualys telah dapat mengesahkan kelemahan secara bebas, membangunkan eksploitasi dan memperoleh keistimewaan root penuh pada pemasangan lalai Ubuntu,” tulis mereka. “Adalah penting bahawa kerentanan dilaporkan secara bertanggungjawab dan ditampal serta dikurangkan dengan segera.”

Qualys juga menemui enam kelemahan lain dalam kod, tetapi ini semua dianggap sebagai risiko yang lebih rendah.

Jadi apa yang perlu anda lakukan? Ubuntu telah mengeluarkan patch untuk kedua-dua kelemahan. Muat turun tampung untuk CVE-2021-44731 di sini dan CVE-2021-44730 di sini.

Disyorkan: