CYBER NEWS

CVE-2019-3462: Linux APT Package Manager pode ser cortado remotamente Devido à falha crítica

Uma falha perigosa foi descoberto no gerenciador de pacotes APT para distribuições Linux que permite que hackers para invadir remotamente máquinas de destino. A questão está sendo monitorado no CVE-2019-3462 consultivo que fornece mais informações sobre a vulnerabilidade. As versões afetadas do gerenciador de pacotes APT não higienizar certa alguns dos parâmetros de redirecionamento HTTP que permite a ataques man-in-the-middle a ter lugar. Isto é particularmente perigoso como o sistema APT usado por algumas das mais populares distribuições: Debian, Ubuntu, Linux Mint e outros.

CVE-2019-3462: A APT Package Manager é vulnerável a ataques man-in-the-middle

O gerenciador de pacotes APT foi encontrado para conter uma vulnerabilidade perigosa permitindo que os criminosos para invadir os sistemas afetados. Como este é um dos sistemas mais utilizados para o gerenciamento de software em distribuições Linux isso afeta uma grande percentagem de todos os usuários do sistema operacional. O problema foi anunciado com o lançamento do CVE-2019-3462 consultivo. A descoberta foi feita por Max Justicz que tomou conhecimento de que o programa manipula incorretamente certos parâmetros HTTP quando um redirecionamento ocorre. Quando essas situações ocorrem atacantes podem tirar proveito deste e executar man-in-the-middle. Isto irá levou à possibilidade de entrega de pacotes alterados, susceptível de conter código malicioso.

relacionado:
Três vulnerabilidades em um componente do sistema foram descobertos por pesquisadores da Qualys: CVE-2018-16864, CVE-2018-16865, e CVE-2018-16866.
Três Vulnerabilidades no systemd-journald Descoberto (CVE-2018-16864)

A falha do APT não vá por quaisquer novas linhas e cabeçalhos arbitrários podem ser inseridos nos resultados que são devolvidas para o processo principal. Se um ataque man-in-the-middle é orquestrado então APT pode ser enganado em pensar que há agora novas versões.

Observa o pesquisador em sua post que que, por padrão o Ubuntu e Debian usar repositórios HTTP simples out-of-the-box. Ele faz um gesto que o HTTPS é by-projetar um padrão mais seguro que pode proteger contra certos erros.

Logo após a vulnerabilidade foi divulgada a equipe de segurança do Debian corrigiu o problema e uma correção foi liberado para todos os usuários. Posteriormente todas as outras distribuições que usam o gerenciador de pacotes tenha colocado em seus repositórios. Todos os usuários são encorajados a atualizar seus sistemas a fim de proteger-se de possíveis tentativas de hack.

Avatar

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts - Local na rede Internet

Me siga:
TwitterGoogle Plus

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

limite de tempo está esgotado. Recarregue CAPTCHA.

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...