今日、それらは検出されました Ubuntuオペレーティングシステムの非常に深刻な脆弱性の数、 オペレーティングシステムで管理者権限でコードを実行できるセキュリティホール。これにより、不要なユーザーがコンピュータ上で悪意のあるコードを実行する可能性があります。
脆弱性はによって検出されました Donncha O'Cearbhaill、 この脆弱性についてのビデオを作成したアイルランドのセキュリティ専門家。このビデオの上部で見ることができます。
これは具体的に Apportプログラムの脆弱性で行われます、Ubuntuのエラーを報告するプログラム。 このプログラムは、拡張子が.crashのファイルを生成します。このファイルを使用して、PolicyKitプログラムの別の脆弱性を悪用することにより、root権限でPythonコードを実行できます。
この Apportプログラムが.crashファイルをクリーンアップしなかったために発生します そしてそれは彼らをそこに残しました、それはどんな攻撃者も管理者特権でコードを実行することを可能にしました。
これはUbuntuオペレーティングシステムを使用している人にとって大きな問題です。 この脆弱性はUbuntu12.10以降に存在します。 さらに、この障害は、有名なLinuxMintなどの一部のUbuntuベースのオペレーティングシステムで報告されています。
これがUbuntuサーバーのオペレーティングシステムにもたらす問題を想像してみてください。 大企業の機密情報をホストすることができます。 誰かが到着し、root権限でこれらのサーバーに入り、会社のプロジェクトの機密ファイルをコピーして、それらを最高入札者に販売すると想像してみてください。これは確かにスキャンダルです。
はい、Canonicalから いつものように、彼らは非常に高速で、すでに脆弱性にパッチを当てています。 このため、Ubuntuオペレーティングシステムまたはそれに基づくオペレーティングシステムを使用している場合は、通常のコマンド(apt-getupdateおよびapt-getupgrade)を使用して更新し、安全を確保することが急務です。
はいはい。
UbuntuよりもDebianの方が優れている企業でも同じです。
ご挨拶。