Sikkerhetsforskere hos cybersikkerhetsselskapet Qualys har funnet en alvorlig sårbarhet i sentral og mye brukt komponent i Linux-baserte og andre Unix-lignende operativsystemer. Sårbarheten gjør det mulig for vanlige brukere å oppnå root-tilgang.
Det dreier seg om en minnekorrupsjonssårbarhet som finnes i pkexec, som er en kommando for å kjøre andre kommandoer som andre brukere, ikke ulikt den mer kjente sudo-kommandoen. Pkexec er en del av Polkit (også kalt PolicyKit), en komponent for å kontrollere privilegier på systemnivå i Unix-lignende operativsystemer.
Sårbarheten er knyttet til hvordan pkexec leser miljøvariabler, for eksempel PATH.
![HP Norge](https://images.gfx.no/80x/2757/2757793/hp%2520logo.png)
![](https://images.gfx.no/cx0,cy1137,cw8192,ch2731,2000x/2848/2848258/hp_day4_roz_ambiente_maja_0384_shot_086%2520(1).jpg)
Sikkerhetsfiks på vei ut
Polkit skal være i bruk i de fleste Linux-distribusjoner. Qualys nevner spesifikt Ubuntu, Debian, Fedora og CentOS, men langt flere er trolig berørt.
Ifølge Qualys ble den snart 13 år gamle sårbarheten innført i Polkit-koden i mai 2009, da pkexec-kommandoen ble gjort tilgjengelig.
Qualys skal ha varslet Red Hat om sårbarheten i november i fjor. En koordinert utrulling av en sikkerhetsfiks ble påbegynt tirsdag denne uken, men det ser ikke ut til at den har nådd fram til alle pakkebrønner riktig ennå.
![Ved å ha oversikt over de mest energivennlige KI-modellene og ta dette med i opplæringsprosessen fra starten av, kan man spare betydelige mengder energi, ifølge en ny studie. (Illustrasjon: Microsoft)](https://images.gfx.no/130x87/2829/2829001/Skjermbilde%25202024-02-14%2520kl.%252011.26.23%25E2%2580%25AFam.png)
Studie avdekker: Kan spare 80 prosent energi ved KI-trening