Удалённая root-уязвимость в Solaris

Материал из Викиновостей, свободного источника новостей

3 ноября 2020 года

В октябрьском обновлении Solaris была устранена уязвимость ( CVE-2020-14871) в подсистеме PAM (Pluggable Authentication Module), которой был присвоен наивысший уровень опасности (10 CVSS), но информация ограничивалась только тем, что проблема может быть эксплуатирована удалённо. Теперь появились первые сведения о совершении реальных атак и доступности рабочего эксплоита, который, как оказалось, продавался на чёрном рынке ещё с апреля этого года. Эксплоит позволяет неаутентифицированному атакующему получить root-доступ к системе, при при использовании в системе SSHD для организации входа пользователей или других сетевых сервисов, в работе которых используется PAM. Проблеме подвержены ветки Solaris 10 и 11.

Утверждается, что уязвимость уже активности используется хакерской группой UNC1945 для атак на корпоративные сети и установки бэкдора SLAPSTICK. Интересно, что после эксплуатации уязвимости для продолжения атаки в Solaris создаётся виртуальная машина, в которой запускается специальная сборка дистрибутива Tiny Core Linux с подборкой утилит для компрометации различных систем в локальной сети.

Источники[править]

Creative Commons
Creative Commons
Эта статья содержит материалы из статьи «Удалённая root-уязвимость в Solaris», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.