Linux: il Piranha si fa mordere

Linux: il Piranha si fa mordere

Pare che nella più recente distribuzione Red Hat ci sia un buco di sicurezza. L'azienda minimizza ma invita a scaricare una patch dal proprio sito. Una storia di pesci voraci
Pare che nella più recente distribuzione Red Hat ci sia un buco di sicurezza. L'azienda minimizza ma invita a scaricare una patch dal proprio sito. Una storia di pesci voraci


Web – Uno-due per l’ultima distribuzione Linux di Red Hat . Pare infatti che nelle utilità di Piranha, pacchetto di tool di amministrazione, si trovino due piccoli bug di sicurezza che, nell’insieme, rappresenterebbero un rischio per i siti i cui server girano con Red Hat Linux 6.2.

La cosa è emersa dai laboratori degli Internet Secuity Systems , secondo cui con la password (una “Q”) in mano, chiunque può accedere via internet da qualsiasi browser ai tools di amministrazione di un certo sito. E questo perché Q sarebbe la password di sistema impostata di default. Un secondo bug consentirebbe poi di assumere da lì il controllo dell’intero sistema. Da Piranha, infatti, è possibile cambiare la password e associare una linea di codice alla fine dela nuova password. A quel punto il codice, che può richiedere al server di fare qualsiasi cosa, viene naturalmente attivato dal computer stesso.

Secondo Red Hat la cosa interessa potenzialmente un pubblico molto ristretto. Stando a Mike Wangsmo, direttore della tecnologia di clustering dell’azienda, il bug non rappresenta una backdoor, come invece affermato dai suoi scopritori. Perché se è vero che la password di default era Q e chiunque la conoscesse avrebbe potuto entrare nei sistemi, è anche ovvio che un amministratore di sistema, all’atto dell’installazione, “personalizza” la password. Wangsmo ha però consigliato a tutti gli utenti di scaricare una patch realizzata al volo per “coprire il buco”.

Stando al direttore degli Internet Security Systems, Chris Rouland, intervistato dalla MSNBC, “siamo di fronte ad un grave rischio. Perché dà ad estranei il controllo del web server. Questo significa, per esempio, che su un sito di e-commerce qualcuno potrebbe dall’esterno accedere al database clienti”.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
26 apr 2000
Link copiato negli appunti