Zero
Linux e BSD varianti che utilizzano il popolare X.Org pacchetto Server-quasi tutti-sono vulnerabili a una nuova vulnerabilità divulgata nella giornata di giovedì.
La vulnerabilità consente a un utente malintenzionato di un accesso limitato al sistema, tramite un terminale o una sessione SSH, per elevare i privilegi e ottenere l’accesso root.
Non possono essere utilizzati per rompere i computer protetti, ma è ancora utile per gli attaccanti, perché può rapidamente trasformare la semplice intrusioni nel male hack.
Mentre la vulnerabilità non è la temibile categoria “come-male-come-si-ottiene” difetti, la falla di sicurezza non poteva essere ignorata da Linux e infosec comunità una volta che la sua esistenza è stata resa pubblica nella giornata di giovedì.
Il motivo è a causa del posto è stato trovato in –vale a dire il X.Org pacchetto Server– un core grafico con finestre e la tecnologia che è alla base dei più famosi KDE e GNOME interfaccia desktop suite, e trovano in tutte le principali distribuzioni Linux e BSD che offrono agli utenti una interfaccia windows.
Tuttavia, secondo un rapporto scritto da un ricercatore di sicurezza Narendra Shinde, dal Maggio 2016, il X.Org pacchetto Server era contenuta una vulnerabilità che ha permesso agli aggressori per elevare i privilegi e/o di sovrascrivere qualsiasi file sul sistema locale, anche cruciale dati del sistema operativo.
Il problema, ha rintracciato come CVE-2018-14665, è stato causato da un uso improprio delle due opzioni della riga di comando, vale a dire-logfile e -modulepath, che ha permesso a un utente malintenzionato di inserire ed eseguire loro operazioni dannose. Il difetto è sfruttabile solo quando X.Org il Server è stato configurato per essere eseguito con i privilegi di root in se, che è una situazione comune a molte distribuzioni.
X.Org Fondazione sviluppatori X.Org Server 1.20.3 per risolvere questo problema. La correzione disabilita il supporto per questi due argomenti della riga di comando se il X.Org pacchetto Server viene eseguito con i privilegi di root.
Distribuzioni come Red Hat Enterprise Linux, Fedora, CentOS, Debian, Ubuntu, e OpenBSD sono già stati confermati come impatto, e altri progetti più piccoli sono più esposti.
Gli aggiornamenti di sicurezza che contiene la patch X.Org pacchetto Server sono tenuti a stendere i seguenti orari e giorni.
Proof-of-concept codice è stato rilasciato anche prima di oggi da Matteo Hickey, Co-Fondatore e Direttore di Hacker House, con sede nel regno UNITO cyber-ditta di sicurezza.
“Un utente malintenzionato può letteralmente prendere il sopravvento sistemi interessati con 3 comandi o meno”, ha detto Hickey su Twitter. “Un sacco di altri modi per sfruttare e.g crontab. È divertente come banale”.
RELATIVE LA COPERTURA DI SICUREZZA:
Nuovo DDoS botnet va dopo Hadoop enterprise serverCisco rilascia il fix per la privilege escalation di bug in Webex Meetings appOpen source di web hosting software compromesso con DDoS malware
Perché DECINE è il secure Linux avviabile avete bisogno di TechRepublicMicrosoft Windows zero-day diffusi su Twitter, di nuovo
Russo hacker si dichiara colpevole, per otten-ricco-rapido botnet CNETFornitori di confermare i prodotti affetti da libssh bug come PoC codice viene visualizzato su GitHubQuesto cryptojacking di data mining malware che finge di essere un aggiornamento del Flash
Argomenti Correlati:
Linux
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0