Instagram: Bug επηρεάζει τους λογαριασμούς των Kylie Jenner, Ariana Grande και Selena Gomez
infosec

Instagram: Bug επηρεάζει τους λογαριασμούς των Kylie Jenner, Ariana Grande και Selena Gomez

Bug στο Instagram κατέστησε τους λογαριασμούς της Kylie Jenner και των τραγουδιστριών Ariana Grande και Selena Gomez κατά 3 εκατομμύρια...
Read More
infosec

Κακόβουλα αρχεία Windows EXE μολύνουν τους χρήστες macOS

Ερευνητές ασφαλείας, ανακάλυψαν πολλά αρχεία Windows EXE, που χρησιμοποιούν κακόβουλα payloads για να μολύνουν τους χρήστες macOS με infostealers και...
Read More
infosec

Πώς ένα VPN βοηθά στην προστασία της ιδιωτικότητάς σας στο διαδίκτυο

Τον τελευταίο καιρό ακούγεται ότι εκατομμύρια κωδικοί πρόσβασης σε ιστοσελίδες παραβιάζονται ενώ ταυτόχρονα οι πάροχοι υπηρεσιών στο διαδίκτυο έχουν την...
Read More
infosec

Η ενημέρωση του For Honor διορθώνει πολλά σφάλματα του παιχνιδιού

Την Τετάρτη, η Ubisoft κυκλοφόρησε την τελευταία έκδοση του For Honor update - 2.05. Οι πληροφορίες για το patch, αποκαλύπτουν...
Read More
infosec

Microsoft: Το Patch ασφαλείας της Τρίτης, για το Φεβρουάριο του 2019

Η Microsoft εξέδωσε την Τρίτη μια σειρά από ενημερώσεις για τη διόρθωση τουλάχιστον 70 διαφορετικών ευπαθειών ασφαλείας σε Windows και λογισμικό....
Read More
Latest Posts

Ένα σφάλμα στο APT επιτρέπει την εγκατάσταση κακόβουλων πακέτων

σφάλμαΟρισμένες δημοφιλείς διανομές Linux έχουν ένα σφάλμα στο package-management interface, το οποίο θα μπορούσε να χρησιμοποιήσει ένας εισβολέας για να εξαπατήσει το χρήστη και να εγκαταστήσει ένα κακόβουλο πακέτο. Αυτό θα έδινε στη συνέχεια στον εισβολέα, πρόσβαση στο μηχάνημα-στόχο.

Το σφάλμα εντοπίζεται στο package manager APT, το οποίο χειρίζεται τον τρόπο λήψης και εγκατάστασης πακέτων λογισμικού σε συστήματα Linux, όπως το Debian και το Ubuntu. Ο ερευνητής Max Justicz ανακάλυψε ένα σφάλμα στο APT, που περιλαμβάνει τον τρόπο με τον οποίο το πρόγραμμα χειρίζεται ανακατευθύνσεις κατά τη διαδικασία εγκατάστασης και το οποίο ένας εισβολέας θα μπορούσε να εκμεταλλευτεί για να αποκτήσει πρόσβαση στο μηχάνημα του θύματος.

Πολλές εκδόσεις του Debian και του Ubuntu είναι ευάλωτες στο σφάλμα αυτό και οι διαχειριστές και των δύο διανομών έχουν εκδώσει ενημερώσεις, που διορθώνουν το πρόβλημα. Το Ubuntu 18.10, το Ubuntu 18.04 LTS, το Ubuntu 16.04 LTS και το Ubuntu 14.04 LTS είναι όλα ευάλωτα. Το Debian 1.4.9 είναι η έκδοση διόρθωσης για αυτή τη διανομή.

Οι ευάλωτες εκδόσεις του APT δεν «καθαρίζουν» σωστά ορισμένες παραμέτρους κατά τη διάρκεια των ανακατευθύνσεων HTTP. Ένας επιτιθέμενος μπορεί να επωφεληθεί από αυτό και να εκτελέσει μια απομακρυσμένη επίθεση man-in-the-middle  για την εγκατάσταση κακόβουλου περιεχομένου, εξαπατώντας έτσι το σύστημα να εγκαταστήσει ορισμένα αλλαγμένα πακέτα.

«Αυτό το περιεχόμενο θα μπορούσε να αναγνωριστεί ως έγκυρο πακέτο από το APT και να χρησιμοποιηθεί αργότερα για εκτέλεση κώδικα στον υπολογιστή-θύμα.

Ο Justicz ανέφερε μια τεχνική, που θα μπορούσε να χρησιμοποιήσει ένας εισβολέας για επίθεση man-in-the-middle, για να εγκαταστήσει ένα κακόβουλο πακέτο σε ένα ευάλωτο σύστημα του Debian. Η μέθοδος βασίζεται στο γεγονός ότι ένα συγκεκριμένο αρχείο είναι εγκατεστημένο σε μια γνωστή τοποθεσία.

Ένα από τα θεμελιώδη προβλήματα, που επιτρέπει η εκμετάλλευση αυτού του σφάλματος, είναι ότι οι update servers παρέχουν πακέτα μέσω HTTP και όχι HTTPS. Παρόλο που τα πακέτα είναι νόμιμα , ένας εισβολέας θα μπορούσε να χρησιμοποιήσει το σφάλμα για να τοποθετήσει ένα κακόβουλο πακέτο στον υπολογιστή του θύματος. Ο Justicz συνέστησε στους διαχειριστές να χρησιμοποιούν το HTTPS ως προεπιλογή, για να προστατευτούν από αυτές τις επιθέσεις.

«Η υποστήριξη http είναι καλή. Απλώς πιστεύω ότι αξίζει να καταστεί το  https ως προεπιλογή – η ασφαλέστερη προεπιλογή – και να επιτρέπεται στους χρήστες να υποβαθμίσουν αργότερα την ασφάλειά τους, αν το επιλέξουν».

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *