Linux: importante vulnerabilità Unix scoperta dal team di ricerca Qualys

Condividi l'articolo

Che ne pensi?
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0

I ricercatori di Qualys hanno scoperto una vulnerabilità significativa in sudo, un’utilità quasi onnipresente disponibile sui principali sistemi operativi Unix-like. Qualsiasi utente può ottenere i privilegi di “root” su un host Linux utilizzando una configurazione sudo predefinita sfruttando questa vulnerabilità. I ricercatori di sicurezza di Qualys hanno convalidato la vulnerabilità in modo indipendente e sviluppato diverse varianti dell’exploit e ottenuto i privilegi di root completi su Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) e Fedora 33 (Sudo 1.9.2).

È probabile che siano utilizzabili anche altri sistemi operativi e distribuzioni.

Puoi saperne di più sul blog Qualys o guardando il video seguente 👇

Il collegamento alla correzione di sudo lo trovi su 👉 questa pagina 👈 

“Questa vulnerabilità (CVE-2021-3156 / Baron Samedit) è probabilmente la più importante vulnerabilità sudo (sia in termini di portata che di impatto) ed è stata nascosta per quasi 10 anni. Consente a qualsiasi utente non autorizzato di ottenere i privilegi di root nel sudo predefinito configurazione. Sudo è un’utilità quasi onnipresente nei moderni sistemi operativi Unix-like ed è disponibile per impostazione predefinita nella maggior parte dei sistemi Linux. Pertanto, probabilmente ci saranno milioni di risorse suscettibili a questa vulnerabilità. Sudo ha creato una patch che i team di sicurezza dovrebbero applicare immediatamente” ha riferito Mehul Revankar, vice presidente di Product Management and Engineering, Qualys, VMDR

NOTA: i team di ricerca Qualys si impegnano a divulgare in modo responsabile le vulnerabilità. Hanno coordinato l’annuncio con l’autore di sudo e distribuzioni open-source. Negli ultimi due decenni, ci sono state solo circa 30 vulnerabilità di sicurezza, con meno di 5 vulnerabilità (inclusa questa) sfruttabili nella configurazione predefinita di Sudo e che hanno portato a privilegi di root. Questo è lodevole per un’utilità open source così accuratamente esaminata.

Ti potrebbe interessare: 

Fonte

Esprimi il tuo parere!

Eri a cooscenza di questa falla Linux individuata dal team Qualys? Fammi sapere che ne pensi lasciando un commento nell’apposita sezione che trovi più in basso.

Per qualsiasi domanda, informazione o assistenza nel mondo della tecnologia, puoi inviare una email all’indirizzo [email protected].

Che ne pensi?
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0

Condividi l'articolo

Iscriviti al blog tramite email

Inserisci il tuo indirizzo e-mail per iscriverti a questo blog, e ricevere via e-mail le notifiche di nuovi post.

0 0 votes
Article Rating

Rispondi

0 Commenti
Inline Feedbacks
View all comments
Stai visitando il sito con Adblock In questo modo rendi inutile il mio lavoro. Se ci tieni al nostro futuro, per favore disabilita Adblock!
You are visiting the site with Adblock (This will make my work useless). If you care about our future, please disable Adblock!

Clicca con il tasto destro del mouse sull’icona di uno di questi Adblock del tuo browser…

Questa immagine ha l'attributo alt vuoto; il nome del file è adb-2.jpeg

…e disabilitalo come da esempio:

Aggiornando la pagina ora potrai navigare liberamente su guruhitech.com. Grazie! 🙂

0
Would love your thoughts, please comment.x