ClamAV proporciona una serie de herramientas antivirus diseñadas específicamente para el escaneo de correo electrónico. La arquitectura de ClamAV es escalable y flexible gracias a un proceso multihilo.
Posee un potente monitor integrado con la línea de comandos y herramientas para actualizar las bases de datos automáticamente.
El objetivo primario de ClamAV es la consecución de un conjunto de herramientas que identifiquen y bloqueen el malware proveniente del correo electrónico. Uno de los puntos fundamentales en este tipo de software es la rápida localización e inclusión en la herramienta de los nuevos virus encontrados y escaneados.
¿Qué hay de nuevo en ClamAV 0.102.4?
En esta nueva version de ClamAV 0.102.4 los desarrolladores presentaron la solución a tres graves fallos que fueron detectados.
El primero de ellos catalogado como CVE-2020-3350, permite que un atacante local sin privilegios poder realizar la eliminación o el movimiento de archivos arbitrarios en el sistema. Este es un grave fallo, ya que por ejemplo, puede permitir al atacante poder eliminar el directorio /etc/passwd sin los permisos necesarios.
La vulnerabilidad es causada por una condición de carrera que ocurre al escanear archivos maliciosos y permite que un usuario con acceso de shell en el sistema falsifique el directorio de destino para escanear con un enlace simbólico que apunta a una ruta diferente.
Por ejemplo, un atacante puede crear un directorio y cargar un archivo con una firma de virus de prueba, nombrando este archivo «passwd».
Después de iniciar el programa de detección de virus, pero antes de eliminar el archivo problemático, puede reemplazar el directorio «exploit» con un enlace simbólico que apunta al directorio «/etc», lo que hará que el antivirus elimine el archivo /etc/passwd. La vulnerabilidad solo aparece cuando se usa clamscan, clamdscan y clamonacc con la opción «–move» o «–remove».
Fuente : desdelinux
- Visto: 1050