Уязвимость Grinch оказалась штатной возможностью дистрибутивов Linux

19 декабря 2014 года

Компания Alert Logic сообщила о выявлении критической уязвимости в Linux, позволяющей локальному пользователю выполнить некоторые команды с правами root. Уязвимости даже было присвоено отдельное имя "Grinch", и она была причислена к категории таких сверхопасных проблем, как Shellshock, Heartbleed и POODLE. Некоторые издания (Архивная копия от 28 июня 2019 на Wayback Machine) подхватили эту информацию и распространили данные о появлении опасной проблемы, затрагивающей фундаментальные основы организации авторизации пользователей в Linux.

Компания Red Hat поспешила успокоить пользователей, так как, на деле, "Grinch" не относится к категории уязвимостей и даже не является ошибкой, а представляет собой штатную возможность консольного клиента PackageKit (pkcon). Пользователи, добавленные в группу "wheel", рассматриваются как администраторы локальной системы, которым PackageKit предоставляет возможность без ввода пароля установить пакеты из заслуживающих доверие репозиториев, но только при выполнении команд из локальной консоли, когда пользователь, имеющий статус администратора, имеет физический доступ к системе. При входе по ssh подобная возможность обычно блокируется.

Источники

править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Уязвимость Grinch оказалась штатной возможностью дистрибутивов Linux», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.