Identity Engines от Nortel обеспечивает безопасный персонализированный доступ к сети

Identity Engines от Nortel обеспечивает безопасный персонализированный доступ к сети

Компания Nortel представила портфель Identity Engines для интеграции сетей с поддержкой персонализированного доступа, благодаря которой достигается качественно новый уровень безопасности. По данным компании, применение технологии персонализированного доступа позволяет определить пользователей, когда они входят в сеть, тип используемых ими устройств, а также место, из которого осуществляется подключение. На основании этих сведений определяется соответствующий уровень доступа к сети. 

В отличие от большинства корпоративных сетей, которые не в состоянии распознавать пользователей и не делают различия между, к примеру, сотрудниками компании, посетителями, руководителями и консультантами, портфель Identity Engines позволяет получать ценные сведения в отношении идентификации пользователей, что дает администраторам сети более высокий уровень прозрачности и новые возможности управления трафиком пользователей, утверждают в Nortel. 

В составе портфеля Identity Engines предлагается комплексное решение Secure Guest Networking Solution, упрощающее управление гостевым доступом пользователей за счет возможности создания нетехническим персоналом временных учетных записей, которые дают право на доступ только к определенным сегментам сети. Срок действия таких учетных записей истекает спустя заданное время, после чего они автоматически удаляются из каталогов. 

По информации Nortel, портфель Identity Engines разработан в соответствии с отраслевыми стандартами, что позволяет интегрировать его с существующими сетевыми инфраструктурами предприятий (независимо от их поставщика) и реализовать централизованное управление принятием решений, проверкой подлинности и авторизацией пользователей, а также доступом к сети на основе политик и ролей для проводных, беспроводных и виртуальных частных сетей. Решения портфеля поддерживают работу с разрозненными сетевыми ресурсами, что позволяет отказаться от управления сотнями групп пользователей и развертывания множества серверов и, таким образом, упрощает управление сетевой инфраструктурой и снижает расходы. 

Технологической основой этих открытых решений, построенных на основе стандартов, являются недавно приобретенные компанией Nortel IP-активы Identity Engines. Центральной частью портфеля Nortel Identity Engines является сервер Identity Engines Ignition Server, представляющий собой полнофункциональное ядро политик и интегратор служб каталогов, обеспечивающие управление удостоверениями в сети. 

В целом, портфель Identity Engines дополняет существующее предложение Nortel по управлению доступом к сети и обеспечивает поддержку персонализированного и централизованного управления принятием решений на основе политик в проводных и беспроводных локальных сетях, виртуальных частных сетях, а также эффективные функции анализа и отчетности на базе стандарта 802.1X. Кроме того, Nortel расширяет портфель Identity Engines за счет поддержки платформ виртуализации и предлагает эти продукты в виде виртуальных устройств VMware, что повышает гибкость и снижает общую стоимость владения, отметили в Nortel.

Источник 

Уязвимость в Linux-компоненте PackageKit позволяла получить root

В PackageKit обнаружили серьёзную уязвимость, из-за которой обычный пользователь Linux мог устанавливать пакеты с правами root без аутентификации. Проблема получила идентификатор CVE-2026-41651 и 8,1 балла по CVSS. Уязвимость назвали Pack2TheRoot.

Она связана с состоянием гонки (race condition) типа TOCTOU в обработке флагов транзакций. PackageKit мог проверять одни параметры, а выполнять операцию уже с другими, подменёнными атакующим.

В результате пользователь без высоких прав мог запустить установку произвольных RPM-пакетов от имени root. Это особенно опасно, поскольку вместе с пакетами могут выполняться скрипты установки, а значит, злоумышленник получает удобный путь к компрометации системы.

Проблему обнаружила Red Team компании Deutsche Telekom. По её данным, уязвимость подтверждена в PackageKit версий с 1.0.2 по 1.3.4, но, вероятно, существовала ещё с версии 0.8.1, выпущенной около 14 лет назад.

Среди затронутых систем исследователи называют Ubuntu Desktop и Server, Debian Desktop Trixie, RockyLinux Desktop, Fedora Desktop и Server. Также потенциально уязвимыми могут быть и серверы с установленным Cockpit, поскольку PackageKit является для него опциональной зависимостью. Это может касаться в том числе систем на базе Red Hat Enterprise Linux.

Технические детали исследователи пока раскрывать не стали: по их словам, уязвимость легко эксплуатируется и может за считаные секунды привести к получению root-доступа или другой форме компрометации системы.

При этом атака оставляет заметные следы. После успешной эксплуатации демон PackageKit падает из-за ошибки утверждения, а затем systemd перезапускает его при следующем обращении через D-Bus. Поэтому сбой можно увидеть в системных журналах.

Уязвимость исправили в PackageKit 1.3.5. Патчи также уже вошли в свежие обновления Debian, Ubuntu и Fedora.

RSS: Новости на портале Anti-Malware.ru