CVE-2021-41773: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Mechaenjoyed (bicara | kontrib)
Tidak ada ringkasan suntingan
Alkautsar24 (bicara | kontrib)
Tidak ada ringkasan suntingan
Baris 8:
Perbarui server HTTP [[Apache HTTP Server|Apache]] yang digunakan ke versi terbaru atau nonaktifkan modul mod_cgi dan tambahkan "Posting semua ditolak" ke pengaturan "direktori sistem file". Pengguna yang masih menggunakan server [[Apache Software Foundation|Apache]] versi 2.4.49 disarankan untuk melakukan upgrade ke versi yang lebih baru dan tidak terpengaruh oleh CVE-2021-41773.
 
CVE-2021-3493 pertama kali daftar oleh National Vulnerability Database (NVD) pada tanggal 12 April 2021 dan resmi diumumkan oleh [[Ubuntu]] pada tanggal 15 April 2021. CVE-2021-3493 adalah sebuah kerentanan pada sistem operasi Ubuntu yang menggunakan proses OverlayFs untuk menggabungkan beberapa perubahan antarmuka dalam file tambalan, memungkinkan pengguna untuk mengakses dan mendapatkan akses root ke semua file ini dalam satu struktur direktori. OverlayFs terdiri dari dua bagian yaitu lapisan atas dan lapisan bawah. Tingkat atas memiliki izin baca dan tulis untuk file dan tingkat bawah hanya izin baca untuk file. Menggunakan file overlayF memberi pengguna izin membaca dan menulis ke file di kedua level, tetapi bukan sebagai pengguna root, hanya untuk komponen yang diperlukan untuk menggunakan file tersebut. CVE-2021-3493 UBUNTU OVERLAYFS LOKAL PRIVILEGESCALATION PENDAHULUAN Eksploitasi CVE ini dibuat oleh kode yang dapat mengeksploitasi kerentanan dalam overlayFs. Implementasi tambalan overlay [[Linux]] gagal memvalidasi ruang nama pengguna dengan benar dalam pengaturan properti file dari sistem file yang mendasarinya. Kombinasi ruang nama paket [[Ubuntu]] dan patch kerentanan memungkinkan pengguna yang tidak memiliki hak untuk mengikat level dan ini dapat digunakan untuk mendapatkan hak istimewa yang lebih tinggi. Setelah informasi tentang kerentanan ini dipublikasikan, kode eksploit untuk kerentanan ini didistribusikan secara luas. Kode yang digunakan disesuaikan dengan komponen yang diperlukan untuk mendapatkan hak istimewa pengguna root, jadi jika kode berhasil dieksploitasi, penyerang akan diberikan akses istimewa sebagai pengguna root.