Eksperci ds. Bezpieczeństwa znajdują wiele luk w zabezpieczeniach dostępu do roota w systemie Linux

Nie ma nic gorszego niż złośliwy kod, który zdobywa uprawnienia administratora, ponieważ daje mu całkowitą i absolutną kontrolę nad systemem.

Według firmy Qualys zajmującej się bezpieczeństwem cybernetycznym, użytkownicy Ubuntu Linux są właśnie narażeni na to ryzyko wpis na blogu firmowym napisany przez ich dyrektora ds. badań podatności i zagrożeń. Qualys zauważa, że ​​wykrył dwie luki w systemie Ubuntu Linux, które umożliwiały dostęp do roota przez nikczemne pakiety oprogramowania.

Usterka zatrzasku Ubuntu Linux

Marvin Meyer / Unsplash

Wady tkwią w powszechnie używanym menedżerze pakietów dla Ubuntu Linux o nazwie Snap, który kosztuje około 40 milionów użytkownicy są zagrożeni, ponieważ oprogramowanie jest domyślnie dostarczane w systemie Ubuntu Linux i wielu innych głównych systemach Linux dystrybutorów. Snap, opracowany przez firmę Canonical, umożliwia pakowanie i dystrybucję samodzielnych aplikacji zwanych „snapsami”, które działają w ograniczonych kontenerach.

Wszelkie luki w zabezpieczeniach, które wydostają się z tych kontenerów, są uważane za niezwykle poważne. W związku z tym oba błędy eskalacji uprawnień są oceniane jako zagrożenia o wysokim stopniu ważności. Luki te umożliwiają użytkownikom o niskich uprawnieniach wykonanie złośliwego kodu jako root, który jest najwyższym kontem administracyjnym w systemie Linux.

„Analitycy bezpieczeństwa Qualys byli w stanie niezależnie zweryfikować lukę, opracować exploita i uzyskać pełne uprawnienia roota w domyślnych instalacjach Ubuntu” – napisali. „Ważne jest, aby luki w zabezpieczeniach były odpowiedzialnie zgłaszane oraz natychmiast łatane i łagodzone”.

Qualys znalazło również sześć innych luk w kodzie, ale wszystkie one są uważane za mniejsze ryzyko.

Więc co powinieneś zrobić? Ubuntu wydał już łatki dla obu luk. Pobierz łatkę dla CVE-2021-44731 tutaj i dla CVE-2021-44730 tutaj.