Linux

Sårbarhed i PolKit i Linux

En sårbarhed er blevet afsløret i et Linux-systemværktøj kaldet Polkit. Det skriver The Hacker News.

Sårbarheden giver angribere root-privilegier på Linux-systemer. Ifølge cybersikkerhedsfirmaet Qualys påvirker svagheden en komponent i Polkit kaldet pkexec. Det er et program, der er installeret som standard på alle større Linux-distributioner såsom Ubuntu, Debian, Fedora og CentOS.

Dansk
Keywords: 

Linux/UNIX-sårbarhed rammer VPN-forbindelser

Tilføjelse til originaltekst: Siden første udgave af historien er der opstået en diskussion/tvivl om rækkevidden af denne sårbarhed. Nogle mener, at der ikke er tale om en sårbarhed men, at det er et konfigurationsspørgsmål. CVE-2019-14899 har pt. status af ”currently awaiting analysis”. Under alle omstændigheder er det en god idé at følge nedenstående anbefaling om at enable "reverse path filtering".

Dansk
Keywords: 

Linux-servere med sårbar Webmin indrulleres nu i et botnet

En kriminel gruppe indruller i øjeblikket Linux-servere med sårbar Webmin i et botnet, der er blevet døbt Roboto.

Dette botnet kan spores tilbage til sommeren 2019, og det er knyttet til en sikkerhedsfejl i Webmin, som angiveligt er installeret på mere end 215.000 servere. Det skriver Bleepingcomputer.

Sårbarheden (CVE-2019-15107) blev rettet i august, og botnet-problemet er således henvendt til dem, der endnu ikke har opdateret.

Hvis du afvikler Webmin på Linux, er det derfor vigtigt, at versionen bringes op på nyeste, hvilket er Webmin 1.930.

Dansk
Keywords: 

Fejl i X.Org kan ramme Linux- og BSD-systemer

Systemer som Red Hat, CentOS, Debian, Ubuntu eller OpenBSD er potentielt berørt af en sårbarhed i X.Org (CVE-2018-14665).

X.Org er en populær open source-implementering af X Windows System også kendt som X11, X eller X-Windows. Det er kernen i mange grafiske brugergrænseflader som eksempelvis Gnome eller KDE, der anvendes af BSD- og Linux-operativsystemer.

Problemet kan potentielt give en autentificeret angriber mulighed for et forhøje rettigheder eller afvikle ondsindet kode med root-privilegier.

Dansk
Keywords: 

Mere end 80 Cisco-produkter ramt af samme problem

Cisco er i øjeblikket ved at gennemsøge sine produkter for at fastlægge hvilke af dem, der anvender Linux kernel 3.9 og derover, som er sårbar overfor FragmentSmack denial-of-service (DoS)-problemet.

Netværksproducenten har nu samlet en liste med over 80 produkter, der er berørt af sårbarheden. Det oplyser firmaet i en ny opdatering af en sikkerhedsadvarsel fra august.

Indtil der kommer rettelser, anbefaler Cisco, at man kontrollerer produktdokumentationen for at finde eventuelle workarounds.

Dansk

Sikkerhedshul i Intel-processorer står åbent

Linux-udviklerne har udsendt opdateringer til Linux, der skal lukke et alvorligt sikkerhedshul i Intel-processorer. Nærmere detaljer om hullet er endnu ikke offentliggjort.

Sårbarheden ser ud til at ligge i behandlingen af virtuel hukommelse. Ifølge The Register kan den bestå i, at programmer kan tilgå data, der burde være reserveret kernen.

Nærmere detaljer ventes offentliggjort i morgen.

AMD oplyser, at deres processorer ikke er berørt.

Rettelsen til Linux indfører en funktion, der kaldes Kernel Page Table Isolation (KPTI).

Dansk

Kryptering af trådløse netværk har alvorligt sikkerhedshul

KRACK (Key Reinstallation Attacks) er en sårbarhed, der giver angribere mulighed for at aflytte data fra trådløse netværk, selvom de er krypterede.

Sårbarheden findes i WPA2-standarden (Wi-Fi Protected Access), som stort set alle trådløse netværksenheder understøtter. Fejlen ligger i udvekslingen af data, når en trådløs enhed forbinder sig til et adgangspunkt. Det sker i et såkaldt 4-way handshake.

Dansk

Linux fjerner sårbarhed i kernen

Sårbarheden ligger i indlæsningen af programmer, der er gemt som Position Independent Executable (PIE). Når programmet indlæses, kan dele af de placeres i hukommelsesområder, der er reserveret til stakken.

Fejlen blev rettet i 2015, men den blev dengang ikke set som et sikkerhedsproblem. Derfor findes den i flere Linux-distributioner, heriblandt CentOS, Red Hat og Debian.

Sårbarheden har en CVSS-score (Common Vulnerability Scoring System) på 7,8.

Anbefaling

Opdater berørte Linux-varianter.

Dansk

Ubuntu lukker alvorligt hul i Systemd

Sikkerhedshullet findes i funktionen til navneopslag, Resolved, i Systemd. Det består i et bufferoverløb. Resolved kan narres til at afsætte for lidt plads til et svar fra en navneserver. Hvis svaret er for langt, overskriver det hukommelse og kan potentielt føre til, at der afvikles programkode.

Ifølge sikkerhedsforsker Chris Coulson blev fejlen indført med System version 223 fra juni 2015.

Canonical har udsendt rettelser til Ubuntu 17.04 og 16.10, der er sårbare.

Debian er også sårbar, men her er Systemd-resolved som standard slået fra.

Dansk

Unix-varianter lukker Stack Clash-hul

Fem operativsystemer baseret på Unix har sårbarheden Stack Clash: Linux, OpenBSD, NetBSD, FreeBSD og Solaris. Både i386 og amd64 er berørt.

Sikkerhedsforskere fra firmaet Qualys har opdaget sårbarheden. Den ligger i håndteringen af stakken i operativsystemet: En applikation kan placere data på stakken på en måde, så de overskriver heap-området.

Forskerne har skrevet syv angrebsprogrammer og syv PoC'er (proof of concept), der demonstrerer sårbarheden på blandt andet Debian, Ubuntu, Fedora og CentOS.

Dansk

Sider

Abonnér på RSS - Linux