La nuova versione di ClamAV 0.102.4 risolve 3 vulnerabilità

Sviluppatori Cisco ha fatto conoscere attraverso un nunzio la liberazione la nuova versione correttiva del suo pacchetto antivirus gratuito ClamAV 0.102.4 al fine di risolvere tre vulnerabilità che potrebbero consentire di organizzare la rimozione o lo spostamento di file arbitrari nel sistema.

Per chi non lo sa ClamAV dovresti sapere che questo è un antivirus open source e multipiattaforma (Ha versioni per Windows, GNU / Linux, BSD, Solaris, Mac OS X e altri sistemi operativi simili a Unix).

ClamAV fornisce una serie di strumenti antivirus progettati specificamente per la scansione della posta elettronica. L'architettura ClamAV è scalabile e flessibile grazie a un processo multi-thread.

Ha un potente monitor integrato con la riga di comando e strumenti per aggiornare automaticamente i database.

L'obiettivo principale di ClamAV è il raggiungimento di una serie di strumenti che identificare e bloccare il malware e-mail. Uno dei punti fondamentali in questo tipo di software è il veloce localizzazione e inclusione nello strumento di nuovi virus trovati e scansionati.

Ciò è ottenuto grazie alla collaborazione delle migliaia di utenti che utilizzano ClamAv e siti come Virustotal.com che forniscono i virus scansionati.

Cosa c'è di nuovo in ClamAV 0.102.4?

In questa nuova versione di ClamAV 0.102.4 sviluppatori ha presentato la soluzione a tre gravi fallimenti che sono stati rilevati.

Il primo di loro catalogato come CVE-2020-3350, consente a un utente malintenzionato locale senza privilegi di eseguire la rimozione o lo spostamento arbitrario di file sul sistema. Questo è un grave difetto, poiché ad esempio può consentire all'autore dell'attacco di eliminare la directory / etc / passwd senza i permessi necessari.

La vulnerabilità è causata da una condizione di competizione che si verifica durante la scansione di file dannosi e consente a un utente con accesso alla shell sul sistema di falsificare la directory di destinazione per eseguire la scansione con un collegamento simbolico che punta a un percorso diverso.

Ad esempio, un utente malintenzionato può creare una directory e caricare un file con una firma del virus di prova, denominando questo file "passwd".

Dopo aver avviato il programma di scansione antivirus, ma prima di eliminare il file problematico, puoi sostituire la directory "exploit" con un collegamento simbolico che punta alla directory "/ etc", che farà in modo che l'antivirus elimini il file / etc / passwd. La vulnerabilità compare solo quando si utilizzano clamscan, clamdscan e clamonacc con l'opzione "–move" o "–remove".

Le altre vulnerabilità che sono state corrette CVE-2020-3327, CVE-2020-3481, consentono il Denial of Service attraverso il trasferimento di file appositamente progettati, la cui elaborazione porterà al collasso del processo di scansione nei moduli per l'analisi dei file in formato ARJ e EGG.

Se vuoi saperne di più, puoi controllare il seguente collegamento.

Come installare ClamAV su Linux?

Per coloro che sono interessati a poter installare questo antivirus sul proprio sistema, possono farlo in modo abbastanza semplice e cioè ClamAV si trova nei repository della maggior parte delle distribuzioni Linux.

Nel caso di Ubuntu e dei suoi derivati, puoi installarlo dal terminale o dal centro software di sistema.

Per essere in grado di installare dal terminale dovrebbero aprirne solo uno sul proprio sistema (puoi farlo con la scorciatoia Ctrl + Alt + T) e in esso devono solo digitare il seguente comando:
sudo apt-get install clamav

Per il caso di coloro che lo sono Utenti e derivati ​​di Arch Linux:
sudo pacman-S clamav

Mentre per chi usa Fedora e derivati
sudo dnf install clamav

OpenSUSE
sudo zypper install clamav

E pronti con esso, avranno questo antivirus installato sul loro sistema. Ora come in tutti gli antivirus, ClamAV ha anche il suo database che scarica e prende per fare confronti in un file "definizioni". Questo file è un elenco che informa lo scanner sugli elementi discutibili.

Di tanto in tanto è importante poter aggiornare questo file, che possiamo aggiornare dal terminale, per farlo basta eseguire:
sudo freshclam


Puoi essere il primo a lasciare un commento

Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.