Hjem > Cyber ​​Nyheder > De mest berygtede Linux-fejl og sårbarheder (exploits)
CYBER NEWS

Den mest berygtede Linux Bugs og Sårbarheder (exploits)

Normalt Linux-kernel-distributioner er alle lavet til at være sikker ved design. Men så længe der er kode, vil der være fejl, og de fleste Linux-distributioner er berygtet for de mange fejl, som de har haft i årenes løb. I denne artikel vil vi vise dig 5 af de mest irriterende og farlige Linux fejl, der er kommet ud i de sidste par år.

”Dirty Cow” Bug

Sandsynligvis den mest berygtede Linux privilegium optrapning bug, ”Dirty Cow” plaget Linux operativsystemer, giver hackere privilegium at skrive til read-only hukommelse på Linux, hvor er de vigtigste systemfunktioner. Derfra, forkortelsen COW (kopi på write) blev inkluderet i navnet på virussen. Den mest chokerende del af alle, er, at fejlen eksisteret i op til 9 år, før den blev rettet, hvilket er ganske chokerende og skræmmende. Den farligste del af det er imidlertid, at det kun tager en lokal bruger at få adgang til systemet - shell-konti, for eksempel.

Den ”Network Manager” Bug

Denne fejl er en meget irriterende en, og det var primært karakteriseret som hvor udbredt det kan blive til en lille tidsramme. Dette er fordi, hvis fejlen vises på en Linux-distribution, den passerer automatisk videre til andre Linux-distributioner. Faren kommer ikke fra det faktum, at fejlen er faktisk uskadelige for de filer, men at det direkte likviderer netværket af fordelingen, skære ud Wi-Fi-forbindelse. De metoder til at løse denne fejl er at enten geninstallere distribution eller lad OS til dvaletilstand.

CVE-2016-5195 - rettighedsforøgelse Bug stadig bruges i dag

At være en meget alvorlig Linux sårbarhed, denne fejl er brug har resulteret i flere forskellige rettighedsforøgelse som kan føre til kode-udførelse. Og mens fejlen blev lappet et eller andet sted omkring oktober 2016, mange stadig føler bekymret over de Linux-distributioner, som er unpatched, fordi denne sårbarhed kan føre til at give større kontrol over de Linux-maskiner. De mest målrettede leverandører af sårbarheden var Linux-baserede web-hosting-udbydere, der også giver mulighed for at bruge Shell adgang. Dette resulterer i en inficeret bruger til at gå på kompromis andre nabo-brugere i netværket. Men det er ikke begrænset til andre nabolande brugere, sårbarheden kan endda få adgang til administrator maskiner. Sårbarheden blev opdaget af Phil Oester, der snuble efter udnytte, mens du bruger HTTP pakke fange software.

CVE-2014-0196 - den femårige Bug

Denne fejl er nært beslægtet med den hukommelse korruption i Linux-maskine, og det blev frigivet til offentlig efter år 2009. Det giver brugerne mulighed uden privilegium på Linux-maskine til at gå ned og indtaste ondsindet kode på den kompromitterede maskine. Fejlen blev opdaget at være placeret i den n_tty_write funktion, som er ansvarlig for at kontrollere et aspekt af pseudo tty i Linux-maskiner. Det er blevet rapporteret til at eksistere i forskellige Linux-distributioner udbredte dengang. Den værre del af det, er, at det ikke var lappet indtil 5 år efter det er opdaget, giver det øgenavnet, "Det 5 År Gammel Bug”.

CVE-2016-10.229 – Linux fjernbetjening Root Flow

Dette UDP udnytte fejl blev opdaget af Eric Dumazet en Google forsker, der udsættes, at denne fejl kunne bruges til at angribe et system udefra og kapre kernen kassen. Da hackeren skal igennem en masse smerte, ligesom oprette brugerdefinerede pakkerier og udløse checksum operationer, det er blevet kategoriseret til ikke være så farlig som oprindeligt selv. Men, det er korrekt konfiguration kunne have ført til administratorbrugere skal frataget deres privilegier på Ubuntu og Debian-distributioner.

Ventsislav Krastev

Ventsislav er cybersikkerhedsekspert hos SensorsTechForum siden 2015. Han har forsket, tildækning, hjælpe ofre med de nyeste malware-infektioner plus test og gennemgang af software og den nyeste teknologiudvikling. Have uddannet Marketing samt, Ventsislav har også lidenskab for at lære nye skift og innovationer inden for cybersikkerhed, der bliver spiludskiftere. Efter at have studeret Management Chain Management, Netværksadministration og computeradministration af systemapplikationer, han fandt sit rigtige kald inden for cybersecurity-branchen og er en stærk troende på uddannelse af enhver bruger til online sikkerhed og sikkerhed.

Flere indlæg - Websted

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig