No hi ha res pitjor que el codi maliciós que obté privilegis de root, ja que això li dóna un control total i absolut sobre el sistema.
Els usuaris de Linux d'Ubuntu corren el risc d'això, segons l'empresa de seguretat cibernètica Qualys, tal com es va informar en una publicació al bloc de l'empresa escrita pel seu director d'Investigació de vulnerabilitats i amenaces. Qualys assenyala que han descobert dos defectes a Ubuntu Linux que permetrien l'accés root per a paquets de programari nefasts.
Els defectes resideixen en un gestor de paquets àmpliament utilitzat per a Ubuntu Linux anomenat Snap, que posa en risc uns 40 milions d'usuaris, ja que el programari s'envia per defecte a Ubuntu Linux i una àmplia gamma d' altres distribuïdors principals de Linux. Snap, desenvolupat per Canonical, permet empaquetar i distribuir aplicacions autònomes anomenades "snaps" que s'executen en contenidors restringits.
Qualsevol defecte de seguretat que s'escapi d'aquests contenidors es considera extremadament greu. Com a tal, tots dos errors d'escalada de privilegis es consideren amenaces d' alta gravetat. Aquestes vulnerabilitats permeten que un usuari amb privilegis baixos executi codi maliciós com a root, que és el compte administratiu més alt a Linux.
"Els investigadors de seguretat de Qualys han pogut verificar de manera independent la vulnerabilitat, desenvolupar un exploit i obtenir privilegis d'arrel complets a les instal·lacions predeterminades d'Ubuntu", van escriure. "És vital que les vulnerabilitats s'informen de manera responsable i que es corregeixen i es mitiguin immediatament."
Qualys també va trobar sis vulnerabilitats més al codi, però es considera que totes aquestes són de menor risc.
Aleshores, què heu de fer? Ubuntu ja ha publicat pedaços per a ambdues vulnerabilitats. Baixeu un pedaç per a CVE-2021-44731 aquí i CVE-2021-44730 aquí.