В пакетном менеджере RPM устранена опасная уязвимость

В пакетном менеджере RPM устранена опасная уязвимость

Компания Red Hat сообщила об обнаружении в пакетном менеджере RPM опасных уязвимостей (CVE-2013-6435, CVE-2014-8118), позволяющих добиться выполнения кода злоумышленника при установке специально модифицированного пакета. Проблема усугубляется тем, что в процессе установки система верификации не выявляет модификации в архиве с мета-данными, т.е. злоумышленник может изменить корректно подписанный пакет.

Изменения вносятся в архив с метаданными, содержащими информацию о версии, описание и другую сопутствующую информацию. Данные из архива распаковывается в отдельную директорию с временным именем. Проверка цифровой подписи осуществляется после полного завершения записи временного файла. Если подпись корректна, файл переименовывается в его реальное имя. При определённых обстоятельствах (CVE-2013-6435) в результате состояния гонки система может интерпретировать неверифицированный временный файл и выполнить указанные в нём команды (например, временный файл в /etc/cron.d может подхватить cron). Вторая уязвимость (CVE-2014-8118) проявляется из-за переполнения буфера в процессе обработки модифицированного заголовка архива CPIO, что также может быть использовано для выполнения кода атакующего при распаковке изменённых подписанных пакетов, сообщает opennet.ru.

В качестве защиты от уязвимостей рекомендуется проверить цифровую подпись пакета до начала его установки. Уязвимости в основном представляют опасность при установке пакетов из сторонних источников, так как при прямой установке из штатных репозиториев RHEL и Fedora применяется шифрование TLS, которое защищает от подмены транзитного трафика. Обновления с устранением уязвимостей выпущены для RHEL (5.x, 6.x и 7.x) и CentOS. Для Fedora, SUSE и openSUSE обновление пока недоступно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышел новый релиз защищенного дистрибутива Securonis Linux

Вышел новый релиз защищённого дистрибутива Securonis Linux 3.0. Помимо обновлений основных пакетов и устранения ошибок и уязвимостей, он включает расширенный набор инструментов, ориентированных на обеспечение конфиденциальности и безопасности данных.

Разработчики назвали изменения в этом выпуске «наиболее масштабными за всю историю проекта». В отличие от Kali Linux, предназначенного в первую очередь для специалистов по информационной безопасности, Securonis ориентирован на пользователей, уделяющих внимание защите персональных данных.

Обе системы основаны на пакетной базе Debian Testing и используют ядро версии 6.12. В Securonis 3.0 полностью отказались от окружения рабочего стола GNOME в пользу MATE. Причины этого решения не уточняются. Kali Linux также отказался от GNOME в качестве основного десктопа в 2019 году.

Оба дистрибутива доступны для использования как в live-режиме с установочного носителя, так и для установки на жёсткий диск. При этом Securonis поддерживает только архитектуру x86-64, тогда как Kali Linux можно запускать и на ARM-платформах. Также доступны образы виртуальных машин с предустановленной Kali Linux.

В состав нового релиза Securonis вошли почти два десятка специализированных инструментов. В их числе — утилиты для шифрования и безопасного удаления файлов, средства защиты сетевого трафика, компоненты для нейтрализации известных вредоносных программ, менеджер паролей и браузер с расширенными механизмами защиты от отслеживания.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru