Student je otkrio kritičnu ranjivost u inačici BackTrack operacijskog sustava Linux, popularnoj kod sigurnosnih stručnjaka. Prethodno neotkriven (zero-day ranjivost) propust eskalacije privilegije u sigurnosnom ispitivanju mreže otkriven je tijekom etičkog napada klase kojeg je organizirao institut InfoSec Institute. Jack Koziol, sigurnosni programski menadžer na institutu, objasnio je kako je propust u inačici BackTrack 5 R2 omogućio studentu pisanje preko postavki kako bi dobio administratorske ovlasti korisničke ljuske (eng. Root shell). Propust koji se nije mogao iskoristiti s daljine proizašao je iz pogreške u pozadinskom procesu veze bežičnog sučelja (eng. Wireless Interface Connection Daemon). Inačica BackTrack operacijskog sustava Linux omiljena je među sigurnosnim stručnjacima osobito onima koji testiraju sigurnost. Kontroverzni sigurnosni propust otkriven je tijekom procesa „fuzzing“, tehnike koja daje slučajne i neočekivane podatke programu za pokretanje ranjivosti. Nije poznato može li se ranjivost iskoristiti s udaljenosti, no svejedno je potreban njezin popravak. Sigurnosna pogreška proizlazi iz neuspjeha popravljanja korisničkih unosa te je to nedostatak koji stvara mehanizam za pokretanje danih izvršnih datoteka ili skripti koje imaju administratorske privilegije u sustavu koji pokreće pozadinske procese i na taj način pruža napadaču lokalni pristup. Detaljniji opis moguće je pročitati na stranicama portala The Register.
Izvor: LSS Security
Posljednje sigurnosne preporuke