De nieuwe versie van ClamAV 0.102.4 lost 3 kwetsbaarheden op

Ontwikkelaars Cisco bekend gemaakt door een nuntius de bevrijding la nieuwe corrigerende versie van zijn gratis antiviruspakket ClamAV 0.102.4 om drie kwetsbaarheden op te lossen die het mogelijk maken de verwijdering of verplaatsing van willekeurige bestanden in het systeem te organiseren.

Voor degenen die het niet weten ClamAV je moet weten dat dit zo is een open source antivirusprogramma en multiplatform (Het heeft versies voor Windows, GNU / Linux, BSD, Solaris, Mac OS X en andere Unix-achtige besturingssystemen).

ClamAV biedt een aantal antivirusprogramma's die speciaal zijn ontworpen voor het scannen van e-mail. De ClamAV-architectuur is schaalbaar en flexibel dankzij een multi-threaded proces.

Het heeft een krachtige monitor geïntegreerd met de opdrachtregel en tools om de databases automatisch bij te werken.

Het primaire doel van ClamAV is het bereiken van een set tools die identificeer en blokkeer malware via e-mail. Een van de fundamentele punten van dit soort software is de snelheid locatie en opname in de tool van nieuwe gevonden en gescande virussen.

Dit wordt bereikt dankzij de medewerking van de duizenden gebruikers die ClamAv gebruiken en sites zoals Virustotal.com die de gescande virussen leveren.

Wat is er nieuw in ClamAV 0.102.4?

In deze nieuwe versie van ClamAV 0.102.4 ontwikkelaars presenteerde de oplossing voor drie ernstige mislukkingen die werden gedetecteerd.

De eerste is gecatalogiseerd als CVE-2020-3350, staat een onbevoegde lokale aanvaller toe om willekeurig bestanden te verwijderen of te verplaatsen op het systeem. Dit is een ernstige fout, omdat het de aanvaller bijvoorbeeld in staat kan stellen de map / etc / passwd te verwijderen zonder de benodigde machtigingen.

Het beveiligingslek wordt veroorzaakt door een racevoorwaarde die optreedt bij het scannen van schadelijke bestanden en waarmee een gebruiker met shell-toegang tot het systeem de doeldirectory kan vervalsen om te scannen met een symbolische link die naar een ander pad wijst.

Bv een aanvaller kan een map aanmaken en een bestand uploaden met een testvirushandtekening, door dit bestand "passwd" te noemen.

Nadat u het virusscanprogramma hebt gestart, maar voordat u het probleembestand verwijdert, je kunt de "exploit" -directory vervangen door een symbolische link die verwijst naar de directory "/ etc", die zorgt ervoor dat de antivirus het bestand / etc / passwd verwijdert. De kwetsbaarheid verschijnt alleen bij gebruik van clamscan, clamdscan en clamonacc met de optie "–move" of "–remove".

De andere kwetsbaarheden die zijn verholpen CVE-2020-3327, CVE-2020-3481, staat de denial of service toe door de overdracht van speciaal ontworpen bestanden, waarvan de verwerking zal leiden tot het instorten van het scanproces in de modules voor het analyseren van bestanden in ARJ- en EGG-formaat.

Als je er meer over wilt weten kan dat controleer de volgende link.

Hoe ClamAV op Linux te installeren?

Voor degenen die geïnteresseerd zijn om deze antivirus op hun systeem te kunnen installeren, kunnen ze dit op een vrij eenvoudige manier doen en dat is ClamAV is te vinden in de repositories van de meeste Linux-distributies.

In het geval van Ubuntu en zijn derivaten, kunt u deze installeren vanaf de terminal of vanuit het systeemsoftwarecentrum.

Om te kunnen installeren vanaf de terminal zouden ze er maar één op hun systeem moeten openen (je kunt het doen met de sneltoets Ctrl + Alt + T) en daarin hoeven ze alleen het volgende commando te typen:
sudo apt-get install clamav

Voor degenen die dat wel zijn Arch Linux-gebruikers en derivaten:
sudo pacman-S clamav

Terwijl voor degenen die gebruiken Fedora en derivaten
sudo dnf install clamav

OpenSUSE
sudo zypper install clamav

En klaar ermee, ze hebben deze antivirus al op hun systeem geïnstalleerd. Nu zoals bij alle antivirusprogramma's, ClamAV heeft ook een database die downloadt en neemt om vergelijkingen te maken in een "definitions" -bestand. Dit bestand is een lijst die de scanner informeert over twijfelachtige items.

Om de zoveel tijd het is belangrijk om dit bestand te kunnen updaten, die we kunnen bijwerken vanaf de terminal, voer hiervoor eenvoudig uit:
sudo freshclam


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.