Исправлена опасная уязвимость в установке Ubuntu Linux по умолчанию
10Команда разработчиков Ubuntu Linux исправила критическую уязвимость в одном из стандартных (устанавливаемых по умолчанию) модулей системы — pam_motd.
Модуль pam_motd является одним из компонентов PAM и занимается выводом текстового приветствия после входа пользователя в систему через консоль. Обнаруженная в нем уязвимость позволяла любому пользователю системы (имеющему возможность входить в систему) получить привилегии на произвольный файл в системе.
Для того, чтобы воспользоваться проблемой, злоумышленнику достаточно заменить директорию .cache в своем домашнем каталоге на символическую ссылку (например, на файл /etc/shadow). Тогда при вызове pam_motd (т.е. при логине в систему, в том числе и удаленному — по SSH) вы (т.е. пользователь, который входит в систему) станете владельцем файла /etc/shadow.
Что примечательно, данная уязвимость характерна только для дистрибутива Ubuntu Linux (согласно USN-959-1 / CVE-2010-0832 — только для версий 9.10 и 10.04).
Постоянная ссылка к новости: http://www.nixp.ru/news/10537.html. Дмитрий Шурупов по материалам h-online.com.
Canonical пропатчила ядра четырех Ubuntu — все обновления уже в репозиториях
Уязвимостью SambaCry воспользовались для майнинга криптовалюты Monero на Linux-компьютерах
Canonical отказывается от Unity 8, Mir и Ubuntu Phone; Ubuntu Desktop вернётся на GNOME 5 5
Уязвимость CVE-2016-5195 (Dirty COW) в ядре Linux позволяла 9 лет превышать привилегии пользователя 1
Тревожный звонок systemd, или Как «повесить» init-систему простой консольной командой 1 5
В библиотеке glibc обнаружена критическая уязвимость CVE-2015-7547 3 3
Последние комментарии
- OlegL, 17 декабря 2023 года в 15:00 → Перекличка 21
- REDkiy, 8 июня 2023 года в 9:09 → Как «замокать» файл для юниттеста в Python? 2
- fhunter, 29 ноября 2022 года в 2:09 → Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt? 6
- Иванн, 9 апреля 2022 года в 8:31 → Ассоциация РАСПО провела первое учредительное собрание 1
- Kiri11.ADV1, 7 марта 2021 года в 12:01 → Логи catalina.out в TomCat 9 в формате JSON 1
Этой новостью мы вводим в новостях nixp тег «epic fail» :-)
Пришёл сюда прямо с главной страницы хабра. Поздравлямс :)
Я даже не знаю, что сказать. Еще один повод перейти на Gentoo?
Debian.
за генту -3, за дебиан +3… Однако, тренд :)
или OpenBSD.
главное, что пофиксили
Чего вы паникуете то, больше шуму и эмоций - «Для того, чтобы воспользоваться проблемой, злоумышленнику достаточно заменить директорию .cache в своем домашнем каталоге на символическую ссылку»
Для повышения привилегий, использования уязвимости, необходимо что бы злоумышленник уже имел доступ.
Простые пользователи у вас вряд ли смогут это сделать, а если злоумышленик получил учетку у вас, может быть у вас слабая политика паролей?=)
Судя по описанию, ничего сложного в использовании уязвимости нет, соответственно, большинство пользователей, имеющих учётную запись, смогут ей воспользоваться для получения закрытой информации или нарушения работы системы (а в определённых случаях им, без сомнения, может это понадобиться).
Я так и не понял из логов в Базааре, с какой версии этот баг появился?
Кто-нибудь знает, для Ubuntu 9.04 server это применимо? )
В новости я писал по данным USN: «A security issue affects the following Ubuntu releases:Ubuntu 9.10, Ubuntu 10.04 LTS». Получается, что на 9.04 это не распространяется. А вообще не так долго попробовать! ;-)
радует то, что исправляют