Kritikus biztonsági hiba a wicd-ben

Címkék

A ThreatPost-on jelent meg nemrég egy cikk, amely arról szól(t), hogy a hackerek kedvenc disztribúciójában, a BackTrack Linux-ban kritikus 0day "privilege escalation" sebezhetőség található. A ThreatPost cikke az eredeti felfedező infóira építve született meg. A felfedező exploit-ot is közzétett. A ThreatPost cikk felzúdulást okozott, mert a BackTrack-et vette célba, miközben a hiba több Linux disztribúciót is érint. A hírt többen is átvették. A hiba (CVE-2012-2095) tulajdonképpen nem egy, a BackTrack fejlesztői által írt kódban, hanem több Linux disztró által is szállított wicd (Wireless Interface Connection Daemon) komponensben volt megtalálható. A BackTrack fejlesztői kérdően néztek a "privilege escalation" 0day visszajelzésre, hiszen a BackTrack alapértelmezés szerint root-ként használható - nyitott TCP és UDP portok nélkül -, így értelmezhetetlen számukra a helyi "privilege escalation" root-ról root-ra.

A wicd csapat közben javította a problémát egy új kiadásban.

Hozzászólások

"hackerek kedvenc disztribúciójában"

???

Nem csak hekkereknek ajánlott. 3.x kernel és Gnome2 környezet ;-)

sorban:
C64
RT50? - no majd utánanézek, valami IBM-klón volt
VT32 - DMOS (ez egy UNIX-klón volt a Videoton-tól)
VT16 - DOS (meg valamikor ekkortájt Win3.1)
PC - SCO UNIX, ISC UNIX, Coherent, Linux 0.98pl??
...
FreeBSD

Nálam a win igazán sose játszott. Fent említett W3.1 se igazán.

nem volt ilyen, egyszerűen csak arról van szó, hogy a számtek mai formájára mindenki az ablakokon keresztül nézett, így ebben az esetben kár is fikázni bárkit, aki egy kicsit is ezt a felhasználói élményt kívánja más rendszeren keresztül is megélni...

--
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség