El comando "menos", que le permite ver el contenido de los archivos descargados de Internet en Linux puede parecer ser una característica bastante peligroso de acuerdo con especialistas en seguridad.
¿Qué es lesspipe
La característica parece inofensivo a primera vista, lo que permite a los usuarios abrir el archivo en una ventana de terminal y desplazarse hacia atrás y adelante a través de su contenido. La función no es útil para presentar redactores, ya que no permite a los usuarios manipular el archivo, pero tiene una ventaja en que muestra el contenido del archivo sin ocupar recursos de memoria que puede ser muy útil para los archivos grandes.
Normalmente se utiliza para archivos de texto de visión, pero muchas distribuciones de Linux, como Ubuntu y CentOS por ejemplo, apoyar mucho más tipos como archivo, imagen y PDF queridos. Esto es posible mediante un código de secuencia de comandos, llamado lesspipe, que se basa en las aplicaciones de terceros.
Vulnerabilidades
Aunque la herramienta no fue diseñado con intenciones maliciosas en mente, prueba realizada por un ingeniero de seguridad de Google – Michal Zalewski mostró que el sistema está sujeto a vulnerabilidades si un código de script mal se introduce en el programa.
Esto puede dar lugar a errores de memoria y el rendimiento de los programas puede dar lugar a la ejecución de código arbitrario. Aunque el error ha aparecido en una única solicitud en el programa de archivo de archivos CPIO, los investigadores creen que tales pueden aparecer en otros programas, así.
"Si bien es un solo error en cpio, He hay duda de que muchos de los otros programas lesspipe son igualmente problemático o peor. En un hilo de ayer, gente inmediatamente comenzó señalando otras cuestiones ", Zalewski escribió en un post sobre el tema.
Después de compartir sus sospechas con el amplio público, otros usuarios comenzar comentando los mismos resultados, así. Las herramientas que se pueden utilizar para detectar vulnerabilidades son bastante débil y lento, aunque y puede tomar mucho tiempo para realizar pruebas. Esto requerirá una gran cantidad de esfuerzos por parte de los desarrolladores, así.
"En este punto, mi mejor consejo sería para que los usuarios UNSET LESSOPEN y LESSCLOSE si se define por sus distros "., Zalewski dijo.
Parece que buscan vulnerabilidades en los sistemas de código abierto está ganando velocidad en el momento. El comienzo fue probablemente hallazgos de los investigadores en el Bash shell Unix desde este mes de septiembre. El mes pasado Zalewski encontró otra vulnerabilidad mediante la ejecución de un código remoto en la biblioteca utilizada por objdump y readelf. Varios días más tarde, tales fueron encontrados en los programas de comando Wget y tnftp.
Esto es lo que apoya lesspipe en Linux Ubuntu y lo que usted debe estar alerta acerca de si usted está utilizando la herramienta: *.Carga, *.soy, *.bz, *.bz2, *.debutante, *.doc, *.dz, *.gif, *.gz, *.iso, *.tarro, *.jpeg, *.jpg, *.LHA, *.lzh, *.PCD, *.PDF, *.png, *.rar, *.prima, *.rpm, *.toma, *.tar.bz2, *.tar.dz, *.tar.gz, *.tar.Z, *.tga, *.tgz, *.tif, *.pelea, *.udeb, *.fue, *.XPI, *.Desde, *.zoo.