FreeBSD poważne podatności

Na stronie "http://security.freebsd.org/" pojawiła się informacja o poważnych błędach wykrytych w popularnym systemie operacyjnym FreeBSD.

Wykryte zostały następujące podatności:

  • błąd w elastycznym systemie autentykacji użytkowników PAM (Pluggable Authentication Modules) i PAM SSH (Pluggable Authentication Modules Secure Shell), zezwalający atakującemu na przejęcie uprawnień aktualnie zalogowanego użytkownika;
  • luka w wirtualnym terminalu protokołu telnetd (telnet demon), umożliwia osobie atakującej na wykonanie dowolnego kodu z uprawnieniami demona (najczęściej root);
  • podatność w systemowym wywołaniu Chroot, wykorzystana przez atakującego pozwala na uruchomienie dowolnego kodu z uprawnieniami superuser;
  • błąd w oprogramowaniu BIND (Berkeley Internet Name Domain), zezwala atakującemu na atak typu denial of service pod warunkiem przesłania przez niego specjalnie spreparowanej odpowiedzi do serwera DNS.

Zespół CERT.GOV.PL informuje, iż niezależnie od użytkowanego systemu operacyjnego koniecznym jest ciągła jego aktualizacja, celem wyeliminowania ewentualnych błedów umożliwiających naruszenie bezpieczeństwa teleinformatycznego.

Źródło:
http://security.freebsd.org/advisories/FreeBSD-SA-11:10.pam.asc
http://security.freebsd.org/advisories/FreeBSD-SA-11:09.pam_ssh.asc
http://security.freebsd.org/advisories/FreeBSD-SA-11:08.telnetd.asc
http://security.freebsd.org/advisories/FreeBSD-SA-11:07.chroot.asc
http://security.freebsd.org/advisories/FreeBSD-SA-11:06.bind.asc

Ocena: 3.4/5 (5)
A
A+
A++
Drukuj
PDF