Sicherheitsexperten finden mehrere Root-Access-Schwachstellen unter Linux

Sicherheitsexperten finden mehrere Root-Access-Schwachstellen unter Linux
Sicherheitsexperten finden mehrere Root-Access-Schwachstellen unter Linux
Anonim

Es gibt nichts Schlimmeres als bösartigen Code, der Root-Privilegien erlangt, da er dadurch die vollständige und absolute Kontrolle über das System erhält.

Ubuntu-Linux-Benutzer sind genau diesem Risiko ausgesetzt, so die Cyber-Sicherheitsfirma Qualys, wie in einem Firmen-Blogbeitrag berichtet, der von ihrem Director of Vulnerability and Threat Research verfasst wurde. Qualys stellt fest, dass sie zwei Schwachstellen in Ubuntu Linux entdeckt haben, die den Root-Zugriff durch schändliche Softwarepakete ermöglichen würden.

Image
Image

Die Fehler liegen in einem weit verbreiteten Paketmanager für Ubuntu Linux namens Snap, der rund 40 Millionen Benutzer gefährdet, da die Software standardmäßig auf Ubuntu Linux und einer Vielzahl anderer großer Linux-Distributoren ausgeliefert wird. Snap, entwickelt von Canonical, ermöglicht das Packen und Verteilen von eigenständigen Anwendungen namens „Snaps“, die in eingeschränkten Containern ausgeführt werden.

Jede Sicherheitslücke, die diesen Containern entgeht, gilt als äußerst schwerwiegend. Daher werden beide Privilege Escalation Bugs als Bedrohungen mit hohem Schweregrad eingestuft. Diese Sicherheitslücken ermöglichen es einem Benutzer mit geringen Rechten, bösartigen Code als root auszuführen, was das höchste Administratorkonto unter Linux ist.

„Sicherheitsforscher von Qualys konnten die Schwachstelle unabhängig überprüfen, einen Exploit entwickeln und volle Root-Rechte für Standardinstallationen von Ubuntu erlangen“, schrieben sie. „Es ist wichtig, dass Schwachstellen verantwortungsvoll gemeldet und sofort gepatcht und behoben werden.“

Qualys hat außerdem sechs weitere Sicherheitslücken im Code gefunden, die jedoch alle als geringeres Risiko eingestuft werden.

Also, was sollst du tun? Ubuntu hat bereits Patches für beide Schwachstellen herausgegeben. Laden Sie hier einen Patch für CVE-2021-44731 und hier für CVE-2021-44730 herunter.

Empfohlen: