Linux

Fejl i X.Org kan ramme Linux- og BSD-systemer

Dansk

Systemer som Red Hat, CentOS, Debian, Ubuntu eller OpenBSD er potentielt berørt af en sårbarhed i X.Org (CVE-2018-14665).

X.Org er en populær open source-implementering af X Windows System også kendt som X11, X eller X-Windows. Det er kernen i mange grafiske brugergrænseflader som eksempelvis Gnome eller KDE, der anvendes af BSD- og Linux-operativsystemer.

Problemet kan potentielt give en autentificeret angriber mulighed for et forhøje rettigheder eller afvikle ondsindet kode med root-privilegier.

Keywords: 

Mere end 80 Cisco-produkter ramt af samme problem

Dansk

Cisco er i øjeblikket ved at gennemsøge sine produkter for at fastlægge hvilke af dem, der anvender Linux kernel 3.9 og derover, som er sårbar overfor FragmentSmack denial-of-service (DoS)-problemet.

Netværksproducenten har nu samlet en liste med over 80 produkter, der er berørt af sårbarheden. Det oplyser firmaet i en ny opdatering af en sikkerhedsadvarsel fra august.

Indtil der kommer rettelser, anbefaler Cisco, at man kontrollerer produktdokumentationen for at finde eventuelle workarounds.

Sikkerhedshul i Intel-processorer står åbent

Dansk

Linux-udviklerne har udsendt opdateringer til Linux, der skal lukke et alvorligt sikkerhedshul i Intel-processorer. Nærmere detaljer om hullet er endnu ikke offentliggjort.

Sårbarheden ser ud til at ligge i behandlingen af virtuel hukommelse. Ifølge The Register kan den bestå i, at programmer kan tilgå data, der burde være reserveret kernen.

Nærmere detaljer ventes offentliggjort i morgen.

AMD oplyser, at deres processorer ikke er berørt.

Rettelsen til Linux indfører en funktion, der kaldes Kernel Page Table Isolation (KPTI).

Kryptering af trådløse netværk har alvorligt sikkerhedshul

Dansk

KRACK (Key Reinstallation Attacks) er en sårbarhed, der giver angribere mulighed for at aflytte data fra trådløse netværk, selvom de er krypterede.

Sårbarheden findes i WPA2-standarden (Wi-Fi Protected Access), som stort set alle trådløse netværksenheder understøtter. Fejlen ligger i udvekslingen af data, når en trådløs enhed forbinder sig til et adgangspunkt. Det sker i et såkaldt 4-way handshake.

Linux fjerner sårbarhed i kernen

Dansk

Sårbarheden ligger i indlæsningen af programmer, der er gemt som Position Independent Executable (PIE). Når programmet indlæses, kan dele af de placeres i hukommelsesområder, der er reserveret til stakken.

Fejlen blev rettet i 2015, men den blev dengang ikke set som et sikkerhedsproblem. Derfor findes den i flere Linux-distributioner, heriblandt CentOS, Red Hat og Debian.

Sårbarheden har en CVSS-score (Common Vulnerability Scoring System) på 7,8.

Anbefaling

Opdater berørte Linux-varianter.

Ubuntu lukker alvorligt hul i Systemd

Dansk

Sikkerhedshullet findes i funktionen til navneopslag, Resolved, i Systemd. Det består i et bufferoverløb. Resolved kan narres til at afsætte for lidt plads til et svar fra en navneserver. Hvis svaret er for langt, overskriver det hukommelse og kan potentielt føre til, at der afvikles programkode.

Ifølge sikkerhedsforsker Chris Coulson blev fejlen indført med System version 223 fra juni 2015.

Canonical har udsendt rettelser til Ubuntu 17.04 og 16.10, der er sårbare.

Debian er også sårbar, men her er Systemd-resolved som standard slået fra.

Unix-varianter lukker Stack Clash-hul

Dansk

Fem operativsystemer baseret på Unix har sårbarheden Stack Clash: Linux, OpenBSD, NetBSD, FreeBSD og Solaris. Både i386 og amd64 er berørt.

Sikkerhedsforskere fra firmaet Qualys har opdaget sårbarheden. Den ligger i håndteringen af stakken i operativsystemet: En applikation kan placere data på stakken på en måde, så de overskriver heap-området.

Forskerne har skrevet syv angrebsprogrammer og syv PoC'er (proof of concept), der demonstrerer sårbarheden på blandt andet Debian, Ubuntu, Fedora og CentOS.

Linux lukker hul i kernen

Dansk

Sårbarheden ligger i en driver til HDLC (High-level Data Link Control). Fejlen har været i Linux-kernen siden den 22. juni 2009. Versioner til og med 4.10.1 er sårbare.

En lokal angriber kan udnytte sårbarheden til at få øgede privilegier. Det skyldes en race condition. Flere Linux-distributioner har lukket hullet.

Sårbarheden har fået en CVSS-score (Common Vulnerability Scoring System) på 7,8.

Anbefaling

Opdater til en rettet version af Linux.

Linux lukker lokalt sikkerhedshul

Dansk

Sårbarheden har sandsynligvis været i Linux-kernen siden oktober 2005. På det tidspunkt blev der indført understøttelse af Datagram Congestion Control Protocol (DCCP), og fejlen ligger i den funktion.

En angriber eller et skadeligt program kan udnytte sårbarheden til at afvikle kode med privilegier som root.

En sikkerhedsrettelse lukker hullet.

Anbefaling

Installer sikkerhedsrettelsen.

Docker er sårbar for Dirty Cow

Dansk

Angribere kan udnytte Linux-sårbarheden Dirty Cow til at slippe ud af en Docker-container og få adgang til data uden for den.

Dirty Cow er en gammel sårbarhed i Linux, der blev rettet for nylig. Sikkerhedsforskere har undersøgt, hvad den betyder for container-miljøer såsom Docker.

Sikkerhedsforsker Gabriel Lawrence har fundet en metode til at køre et program under Docker, der giver ham adgang til at blive root-bruger på systemet uden for containeren.

Sikkerhedsfirmaet Aqua har fundet en metode til at skrive data til en disk, der er tilsluttet som read-only.

Sider

Abonnér på RSS - Linux