O nouă eroare de securitate afectează sistemele Linux și BSD

bug xorg

Acum câteva zile A fost publicată o eroare găsită la serverul X.Org, punând în pericol securitatea sistemelor Linux și BSD.

Personalul din ZDNet a fost cel care a avertizat despre o nouă încălcare a securității în X.Org care a permis unui atacator să obțină acces limitat la sistem.

Despre defectul găsit

Defecțiunea găsită se află în serverul X.Org A permis invadatorului să obțină acces limitat la sistem care ar putea fi prin terminal local sau într-o sesiune SSH de la distanță, reușind astfel să schimbe permisiunile și să obțină modul Root.

Vulnerabilitatea găsită Nu se află în categoria defecțiunilor de tip „periculos” Nici nu este o problemă care poate face griji calculatoarelor bine planificate și de înaltă securitate.

Dar acest mic defect bine folosit de un atacator care are suficiente cunoștințe poate transforma rapid ceva care nu are o invazie îngrijorătoare, spune Catalin Cimpanu.

Nu poate fi folosit pentru a pătrunde în computerele securizate, dar este totuși util pentru atacatori, deoarece poate transforma rapid intruziunile simple în piruete eronate.

În timp ce vulnerabilitatea nu a putut fi ignorată de comunitățile Linux și infosec, care, odată ce existența acestui defect de securitate a fost făcută publică joi, a început să lucreze la soluție.

Eșecul fusese deja detectat cu ani în urmă

Un consultant de securitate audiat de ZDNet, Narendra Shinde, a avertizat acest lucru Acest defect a fost subliniat în raportul lor din mai 2016 și că pachetul X.Org Server conține această vulnerabilitate ceea ce ar putea oferi atacatorilor privilegii de rădăcină și poate schimba orice fișier, chiar și cele mai importante pentru sistemul de operare.

Această vulnerabilitate a fost identificat ca CVE-2018-14665 și în el s-a observat ce ar fi putut provoca o astfel de eroare.

Manevrarea incorectă a două linii de cod, fiind liniile „-logfile” și „-modulepath”, ar fi permis invadatorilor să introducă codul lor rău intenționat.

Această eroare este scanată când serverul X.Org rulează cu privilegii de root și acest lucru este obișnuit în multe distribuții.

Distribuții afectate

L Dezvoltatorii X.Org Foundation planifică deja o nouă soluție pentru X.Org versiunea 1.20.3 și astfel rezolvați aceste probleme cauzate de aceste două linii.

Distribuții precum Red Hat Enterprise Linux, Fedora, CentOS, Debian, Ubuntu și OpenBSD au fost deja confirmate ca fiind afectate, deși sunt afectate și alte proiecte mai mici.

Actualizările de securitate conținute în pachet sunt destinate să corecteze vulnerabilitatea serverului X.Org care ar trebui să fie implementată în următoarele câteva ore sau zile.

În plus, în Linux Mint și Ubuntu soluția a fost deja lansată și confirmată, trebuie doar să actualizați sistemulÎn timp ce celelalte distribuții încă nu știu dacă intenționează să elibereze patch-ul sau să aștepte cel lansat de grupul de dezvoltare X.Org.

"Un atacator poate prelua literalmente sistemele afectate cu 3 comenzi sau mai puțin", a spus Hickey pe Twitter. „Există multe alte modalități de exploatare, de exemplu crontab. Este amuzant cât de banal este.

Acest lucru arată că Linux și BSD nu sunt sisteme complet sigure, cu toate acestea sunt alternative solide și sigure în comparație cu sistemele Windows.

În cele din urmă De aceea, probleme precum acesta de pe X.org și altele care au fost făcute cunoscute cu mult timp în urmă demonstrează încă o dată importanța dezvoltării active a unor alternative precum Wayland.

Deoarece X.org este un protocol destul de vechi și trebuie înlocuit acum, deși, din păcate, chiar dacă avem alternative precum Wayland sau Mir, acestea nu sunt suficient de solide pentru a oferi tuturor utilizabilitate.

Aceste alternative se găsesc deja în unele distribuții Linux și au fost testate, deși în unele nu a funcționat așa cum era de așteptat (este cazul Ubuntu cu Wayland). Aceste alternative la X.org au încă un drum lung de parcurs înainte ca oricare dintre acestea să devină un standard în Linux.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.