Programeri Cisco objavljeno putem nuncija za oslobođenje la nova korektivna verzija svog besplatnog ClamAV 0.10 antivirusnog paketa2.4 kako bi se riješile tri ranjivosti koje bi mogle omogućiti organiziranje eliminacije ili kretanja proizvoljnih datoteka u sistemu.
Za one koji nisu svjesni ClamAV trebali biste znati da je to antivirus otvorenog koda i multiplatform (Ima verzije za Windows, GNU / Linux, BSD, Solaris, Mac OS X i druge operativne sisteme slične Unixu).
ClamAV pruža brojne antivirusne alate posebno dizajnirane za skeniranje e-pošte. ClamAV arhitektura je skalabilna i fleksibilna zahvaljujući višenitnom procesu.
Ima moćan monitor integriran sa naredbenom linijom i alatima za automatsko ažuriranje baza podataka.
Primarni cilj ClamAV-a je postizanje skupa alata koji Identificirajte i blokirajte zlonamjerni softver iz e-pošte. Jedna od temeljnih tačaka ove vrste softvera je brza lokacija i uključivanje u alat pronađenih i skeniranih novih virusa.
To je postignuto zahvaljujući saradnji hiljada korisnika koji koriste ClamAv i web lokacija poput Virustotal.com koje pružaju skenirane viruse.
Šta je novo u programu ClamAV 0.102.4?
U ovoj novoj verziji ClamAV 0.102.4 programeri je predstavio rješenje za tri ozbiljna kvara koji su otkriveni.
Prvi od njih katalogiziran je kao CVE-2020-3350, omogućava neprivilegiranom lokalnom napadaču da izvrši proizvoljno uklanjanje ili premještanje datoteka na sistemu. Ovo je ozbiljna mana, jer na primjer, napadaču može dopustiti da izbriše / etc / passwd direktorij bez potrebnih dozvola.
Ranjivost je uzrokovana rasnim stanjem koje se javlja prilikom skeniranja zlonamjernih datoteka i omogućava korisniku s pristupom ljuske na sistemu da lažira ciljni direktorij da skenira simboličkom vezom koja pokazuje na drugu stazu.
Na primjer, napadač može stvoriti direktorij i prenijeti datoteku s testnim virusnim potpisom, dajući ovoj datoteci naziv "passwd".
Nakon pokretanja programa za skeniranje virusa, ali prije brisanja datoteke problema, direktorij "exploit" možete zamijeniti simboličnom vezom koji upućuje na direktorij "/ etc", koji natjerat će antivirus da izbriše datoteku / etc / passwd. Ranjivost se pojavljuje samo kada koristite clamscan, clamdscan i clamonacc s opcijom "–move" ili "–remove".
Ostale ranjivosti koje su ispravljene CVE-2020-3327, CVE-2020-3481, omogućuju uskraćivanje usluge prijenosom posebno dizajniranih datoteka čija će obrada dovesti do kolapsa procesa skeniranja u modulima za analizu datoteka u ARJ i EGG formatu.
Ako želite znati više o tome, možete provjerite sljedeći link.
Kako instalirati ClamAV na Linux?
Za one koji su zainteresirani za mogućnost instaliranja ovog antivirusa na svoj sistem, to mogu učiniti na prilično jednostavan način, a to je ClamAV se nalazi u spremištima većine Linux distribucija.
U slučaju Ubuntu-a i njegovih izvedenica, možete ga instalirati s terminala ili iz centra sistemskog softvera.
Da biste mogli instalirati s terminala bi trebali otvoriti samo jedan na svom sistemu (to možete učiniti prečicom Ctrl + Alt + T) i u njemu moraju samo upisati sljedeću naredbu:
sudo apt-get install clamav
Za slučaj onih koji jesu Arch Linux korisnici i derivati:
sudo pacman-S clamav
Dok za one koji koriste Fedora i derivati
sudo dnf install clamav
OpenSUSE
sudo zypper install clamav
I spremni s tim, oni će već imati instaliran ovaj antivirus na svom sistemu. Kao i kod svih antivirusnih programa, ClamAV takođe ima svoju bazu podataka koji preuzima i uzima za poređenje u datoteci "definicije". Ova je datoteka lista koja obavještava skener o sumnjivim predmetima.
Svako tako često važno je biti u mogućnosti ažurirati ovu datoteku, koju možemo ažurirati s terminala, da bismo to jednostavno izvršili:
sudo freshclam