Qualys ontdekt ernstige kwetsbaarheid in alle Linux-distributies

Qualys-280210

Beveiligingsonderzoekers van Qualys waarschuwen voor een kwetsbaarheid die zij ontdekten in pkexec van Polkit, een programma dat in vrijwel alle Linux-distributies te vinden is. Hierdoor kunnen alle gebruikers zich voordoen als een 'rootgebruiker', iemand die alle rechten heeft om acties uit te voeren op een Linux-systeem. De onderzoekers hebben inmiddels aangetoond dat deze truc werkt.

“We blijven elke nieuwe ernstige kwetsbaarheid een “wake-up call” noemen, maar dat heeft er alleen maar toe geleid dat we met z'n allen de sluimerknop hebben ingedrukt”, zegt Chantal ’t Gilde, managing director Benelux & Nordics van Qualys. “In dit tijdperk van Log4Shell, SolarWinds, MSFT Exchange, en ga zo maar door, is het essentieel dat kwetsbaarheden op verantwoorde wijze worden gemeld en, gezien de ernst ervan, onmiddellijk worden gepatcht en ingeperkt”.

Volgens de onderzoekers van Qualys zit deze specifieke kwetsbaarheid al vanaf het eerste begin in de Linux-software en is bovendien gemakkelijk uit te buiten. Daarom publiceert het Qualys Research Team geen technische beschrijving van de bug. “De onderzoekers hebben de kwetsbaarheid echter onafhankelijk van elkaar kunnen verifiëren en de rechten als rootgebruiker kunnen krijgen bij standaardinstallaties van Ubuntu, Debian, Fedora en CentOS”, zegt ‘t Gilde. “Andere Linux-distributies zijn waarschijnlijk net zo kwetsbaar voor misbruik.”

Risicobeperking

Gezien de omvang van risico dat deze bug met zich meebrengt voor zowel Linux- als niet-Linux-besturingssystemen, raadt Qualys gebruikers aan onmiddellijk patches voor deze kwetsbaarheid toe te passen. “Bestaande klanten van Qualys kunnen in de knowledgebase over kwetsbaarheden zoeken naar CVE-2021-4034 om alle QID's en bedrijfsmiddelen te identificeren die kwetsbaar zijn”, aldus ’t Gilde.

Lees voor meer informatie het blog van Qualys.

Meer over
Lees ook
AI bestrijden met AI

AI bestrijden met AI

Het aantal bedrijven dat kunstmatige intelligentie (AI) toepast, is volgens Gartner sinds 2015 met meer dan 270% gestegen. Deze technologie biedt mogelijkheden om de huidige uitdagingen voor de economie, maatschappij en veiligheid aan te pakken. Maar het biedt ook mogelijkheden voor cyberaanvallers die het aanvalsoppervlak van hun doelwitten zien1

Genetec door CVE-programma erkend als CVE Numbering Authority (CNA)

Genetec door CVE-programma erkend als CVE Numbering Authority (CNA)

Genetec Inc., technologieleverancier van oplossingen voor unified security, openbare veiligheid, operations en business intelligence, heeft aangekondigd dat het door het Common Vulnerabilities and Exposures (CVE)-programma geautoriseerd is als CVE Numbering Authority (CNA).

Hoe voorkom je als CISO dat je een burn-out krijgt?

Hoe voorkom je als CISO dat je een burn-out krijgt?

In de koffiebar op securityconferenties en tijdens diners met leidinggevenden is men het over één ding vrijwel unaniem eens: de functie van CISO wordt steeds zwaarder. Ondanks hogere salarissen en meer beschikbare middelen zet deze trend zich door, waardoor securityleiders steeds meer stress ervaren of zelfs een burn-out krijgen.