Especialistas em segurança encontram várias vulnerabilidades de acesso root no Linux

Especialistas em segurança encontram várias vulnerabilidades de acesso root no Linux
Especialistas em segurança encontram várias vulnerabilidades de acesso root no Linux
Anonim

Não há nada pior do que código malicioso que ganha privilégios de root, pois isso lhe dá controle total e absoluto sobre o sistema.

Ubuntu Linux usuários correm o risco de exatamente isso, de acordo com a empresa de segurança cibernética Qualys, conforme relatado em uma postagem no blog da empresa escrita por seu Diretor de Vulnerabilidade e Pesquisa de Ameaças. Qualys observa que eles descobriram duas falhas no Ubuntu Linux que permitiriam o acesso root por pacotes de software nefastos.

Image
Image

As falhas residem em um gerenciador de pacotes amplamente usado para Ubuntu Linux chamado Snap, colocando cerca de 40 milhões de usuários em risco, já que o software é fornecido por padrão no Ubuntu Linux e em uma ampla gama de outros grandes distribuidores Linux. O Snap, desenvolvido pela Canonical, permite o empacotamento e distribuição de aplicativos independentes chamados “snaps” que são executados em contêineres restritos.

Qualquer falha de segurança que escape desses contêineres é considerada extremamente séria. Como tal, ambos os bugs de escalonamento de privilégios são classificados como ameaças de alta gravidade. Essas vulnerabilidades permitem que um usuário com poucos privilégios execute código malicioso como root, que é a conta administrativa mais alta no Linux.

“Os pesquisadores de segurança da Qualys conseguiram verificar a vulnerabilidade de forma independente, desenvolver uma exploração e obter privilégios totais de root nas instalações padrão do Ubuntu”, escreveram. “É vital que as vulnerabilidades sejam relatadas com responsabilidade e corrigidas e mitigadas imediatamente.”

Qualys também encontrou seis outras vulnerabilidades no código, mas todas são consideradas de menor risco.

Então o que você deve fazer? O Ubuntu já emitiu patches para ambas as vulnerabilidades. Baixe um patch para CVE-2021-44731 aqui e CVE-2021-44730 aqui.

Recomendado: