Site icon Kiber.ba

Apache ranjivost dozvoljava napadačima da ukradu osjetljive podatke iz Unix sistema

Apache ranjivost dozvoljava napadačima da ukradu osjetljive podatke iz Unix sistema-Kiber.ba

Apache ranjivost dozvoljava napadačima da ukradu osjetljive podatke iz Unix sistema-Kiber.ba

Nedavno otkrivena ranjivost u biblioteci Apache Portable Runtime (APR) mogla bi otkriti osjetljive podatke aplikacija Unix platforme.

Identifikovan kao CVE-2023-49582 , mana proizlazi iz slabih dozvola za segmente dijeljene memorije, što bi moglo omogućiti neovlaštenim lokalnim korisnicima pristup osjetljivim informacijama.

Apache Portable Runtime (APR) je skup biblioteka razvijenih od strane Apache Software Foundation koje pružaju konzistentan interfejs za sistemsko i mrežno programiranje u različitim operativnim sistemima.

APR omogućava programerima softvera da napišu kod koji može da radi na različitim platformama bez potrebe za prepisivanjem funkcionalnosti specifičnih za platformu.

“Lake dozvole postavljene od strane biblioteke Apache Portable Runtime na Unix platformama omogućile bi lokalnim korisnicima pristup za čitanje imenovanih dijeljenih memorijskih segmenata, potencijalno otkrivajući osjetljive podatke aplikacije.”

“Ova ranjivost koju je prijavio istraživač sigurnosti Thomas Stangner ne utiče na ne-Unix platforme, niti na verzije sa APR_USE_SHMEM_SHMGET=1 (apr.h) Korisnicima se preporučuje da nadograde na APR verziju 1.7.5, što rješava ovaj problem.

Ranjivost utiče na sve sisteme zasnovane na Unixu koji koriste APR verzije od 0.9.0 do 1.7.4. Međutim, to ne utiče na sisteme konfigurisane sa APR_USE_SHMEM_SHMGET=1in . apr.hNe-Unix platforme također nisu pogođene ovim problemom.

Korisnicima i administratorima se snažno savjetuje da nadograde na APR verziju 1.7.5, koja rješava i rješava ovaj sigurnosni propust. Ažuriranje osigurava da su dozvole dijeljene memorije na odgovarajući način ograničene, sprječavajući neovlašteni pristup podacima.

Budite informisani i osigurajte svoje sisteme promptom primjenom potrebnih ažuriranja.

Izvor: CyberSecurityNews

Exit mobile version