Accueil > Nouvelles Cyber > Lesspipe sous Linux “Moins” Système commande Affichage Vulnérabilités
CYBER NOUVELLES

Lesspipe sur Linux “Moins” Système commande Affichage Vulnérabilités

Lesspipe-Linux-System-vulnérabilitésLa commande "moins" qui vous permet de voir le contenu téléchargé à partir d'Internet sous Linux des fichiers peut sembler être une caractéristique tout à fait dangereuse selon les spécialistes de sécurité.

Qu'est-ce que lesspipe

La fonction semble inoffensif à première vue, permettant aux utilisateurs d'ouvrir le fichier dans une fenêtre de terminal et faites défiler en arrière à travers son contenu. La fonction ne est pas utile de déposer rédacteurs, car il ne permet pas aux utilisateurs de manipuler le fichier, mais a un avantage en montrant le contenu du fichier sans prendre recours de mémoire qui peut être très utile pour les gros fichiers.

Il est généralement utilisé pour les fichiers texte d'affichage, mais de nombreuses distributions Linux, comme Ubuntu et CentOS par exemple, soutenir types beaucoup plus comme archive, images et PDF ceux. Ce est activée par un code de script, appelé lesspipe, qui se appuie sur des applications tierces.

Vulnérabilités

Bien que l'outil n'a pas été conçu avec des intentions malveillantes à l'esprit, test effectué par un ingénieur de sécurité Google – Michal Zalewski a montré que le système est sujet à des vulnérabilités si un mauvais code de script est entrée dans le programme.

Cela peut conduire à des bugs de mémoire et l'exécution du programme peut entraîner l'exécution de code arbitraire. Bien que le bug est apparu dans une seule demande dans le programme d'archivage de fichier CPIO, les chercheurs pensent que ce peut apparaître dans d'autres programmes ainsi.

"Même se il est un seul bogue dans cpio, Je ne ai aucun doute que la plupart des autres programmes de lesspipe sont tout aussi problématique ou pour le pire. Dans un fil hier, les gens ont immédiatement commencé à remarquer d'autres questions ", Zalewski a écrit dans un post sur le sujet.

Après avoir partagé ses soupçons avec le grand public, d'autres utilisateurs commencent à se prononcer sur les mêmes constatations ainsi. Les outils qui peuvent être utilisés pour détecter les vulnérabilités sont assez faible et lente si et peuvent prendre beaucoup de temps pour effectuer des tests. Cela nécessitera beaucoup d'efforts des développeurs ainsi.
"À ce point, mon meilleur conseil serait pour les utilisateurs de UNSET LESSOPEN et LESSCLOSE si fixé par leurs distributions "., Zalewski dit.

Il semble à la recherche de vulnérabilités dans les systèmes open-source gagne vitesse au moment. Le début était probablement les conclusions des chercheurs sur le Bash shell Unix de cette Septembre. Le mois dernier Zalewski a trouvé une autre vulnérabilité en exécution d'un code à distance dans la bibliothèque utilisée par objdump et readelf. Plusieurs jours plus tard, tels ont été trouvés dans les programmes de commande wget et tnftp.

Voici ce que lesspipe soutient dans Linux Ubuntu et ce que vous devrait être alerte sur si vous utilisez l'outil: *.Charge, *.suis, *.bz, *.bz2, *.deb, *.doc, *.dz, *.gif, *.GZ, *.iso, *.bocal, *.jpeg, *.jpg, *.LHA, *.lzh, *.PCD, *.PDF, *.png, *.rar, *.brut, *.rpm, *.prend, *.tar.bz2, *.tar.dz, *.tar.gz, *.tar.Z, *.tga, *.tgz, *.tif, *.querelle, *.udeb, *.était, *.XPI, *.À partir de, *.zoo.

Berta Bilbao

Berta est un chercheur dédié logiciels malveillants, rêver pour un cyber espace plus sûr. Sa fascination pour la sécurité informatique a commencé il y a quelques années, quand un malware lui en lock-out de son propre ordinateur.

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord