Grinch, который испытанный для использования Linux

grinch

Поставщик систем обеспечения безопасности утверждает, что в ядре Linux существует уязвимость. Разработчики не соглашаются, но иронически несвязанная критическая ошибка была найдена.

Новый отчет появился предполагаемого дефекта безопасности в ядре Linux, которое называют «Grinch» после символа от классики доктора Сьюза «Grinch, Кто Украл Рождество» история. В этом случае, однако, Grinch не мог бы быть риском вообще, хотя по иронии судьбы в тот же день о Grinch сообщили, реальная уязвимость Linux, не связанная с Grinch, была, фактически, раскрыта и исправлена.О дефекте Grinch сообщил Стивен Коди, главный евангелист безопасности в Предупредительной Логике.

Коди утверждает, что дефект Grinch позволяет пользователям на локальной машине передать полномочия. Продвижение поставщика Linux, Red Hat, однако, не соглашается, что проблема Grinch является даже ошибкой и вместо этого отмечает в статье базы знаний Red Hat, что отчет Grinch «неправильно классифицирует ожидаемое поведение как проблему безопасности».Первоначальный исследователь в области безопасности, который сообщил о Grinch, нашел, что, если бы пользователь входит в систему Linux как локальный администратор, пользователь мог бы выполнить определенную команду, которая позволила бы пользователю установить пакет, объяснили Джош Брессерс, вывод Командой Безопасности продуктов Red Hat.«Локальные администраторы являются доверяемыми пользователями», сказал Брессерс eWEEK. «Это не что-то, что Вы раздаете всем».

Если пользователь зарегистрирован в физический компьютер как локальный администратор, существуют определенные действия, которые ожидаются, что локальный администратор должен быть в состоянии обойтись без необходимости ввести в пароле, сказал Брессерс. Одно такое действие является способностью установить программное обеспечение от репозитория достоверного программного обеспечения. «Причина этого состоит в том, если Вы находитесь в физическом компьютере, Вы могли бы физически установить программное обеспечение, использовать молоток и отвертку, или сделать другие вещи к машине», сказал Брессерс. «Таким образом, это не рассмотрело доверительной границы».Если пользователь удаленно соединяется с системой с SSH (Защитите Shell), например, то, когда пользователь пытается установить программное обеспечение, пароль требуется, сказал Брессерс. «В основном этот отчет об ошибках на Grinch был немного более сенсационным, чем это должно было быть», сказал он.

Брессерс объяснил, что современные системы Linux имеют технологии для управления управлением пакетом и установкой. Существует платформа PackageKit, которая управляет установкой и обслуживанием пакетов программного обеспечения в системе, в то время как технология PolicyKit существует для давания разрешений к приложениям, тот запрос дал действиям полномочия.«Это – известная конфигурация PolicyKit и сознательного решения», сказал Брессерс. «Если Вы физически присутствуете в машине, должны быть определенные действия, которые локальный администратор может выполнить, не вводя в пароле».Предполагаемая уязвимость Grinch задокументирована и ожидаемое поведение для системы Linux, сказал он.

CVE-2014-9322В то время как проблема Grinch отклоняется Red Hat, другая ошибка была раскрыта 17 декабря, который, фактически, очень критически важен. Как ни странно, CVE-2014-9322 уязвимость является дефектом расширения полномочий ядра, хотя это не связано с Grinch.

Red Hat уже исправил дефект со своим обновлением RHSA-2014:2008-01.«С тем дефектом любой локальный пользователь в системе Linux может стать корнем», сказал Брессерс. «Нет никакого общедоступного использования, но это – ошибка, которые влияют на большое количество систем».

Уязвимости расширения полномочий в Linux в целом – немногие и далеко между, сказал он.«Последняя проблема расширения полномочий проблемы ядра, которую мы устранили перед этим [CVE-2014-9322], была в мае 2013», сказал Брессерс. «Я никогда не хочу сказать, что это не распространено, но мы делаем вполне прилично».

Шон Майкл Кернер является главным редактором eWEEK и InternetNews.com. Следуйте за ним в Твиттере @TechJournalist.


VIRTU-VIRUS.RU