Normalerweise ist die Linux-Kernel-Distributionen sind alle sicher zu sein von Design gemacht. Aber solange es Code ist, gibt es Fehler und die meisten Linux-Distributionen für die zahlreichen Bugs berüchtigt sind, die sie im Laufe der Jahre gehabt haben. In diesem Artikel zeigen wir Ihnen, 5 der ärgerlichsten und gefährlichen Linux Fehler, die in den letzten Jahren gekommen sind.
„Dirty Cow“ Bug
Wahrscheinlich ist die berüchtigste Eskalation Linux Privileg Bug, „Dirty Cow“ geplagt Linux-Betriebssysteme, geben Hacker Privileg auf den Nur-Lese-Speicher von Linux zu schreiben, wo sind die wichtigsten Systemfunktionen. Von dort, die Abkürzung COW (Copy on Write) wurde im Namen des Virus enthalten. Die schockierendsten Teil aller, ist, dass der Fehler für bis zu existierte 9 Jahre, bevor es wurde behoben, das ist ziemlich schockierend und beängstigend. Der gefährlichste Teil davon ist jedoch, dass es nur einen lokalen Benutzer nimmt das System zuzugreifen - Shell-Accounts, beispielsweise.
Der „Network Manager“ Bug
Dieser Fehler ist ein sehr ärgerlich ein und es war vor allem gekennzeichnet, wie weit verbreitet sie für eine kleine Zeitrahmen werden kann. Dies liegt daran, wenn der Fehler erscheint auf einer Linux-Distribution, es geht automatisch auf andere Linux-Distributionen auf. Die Gefahr kommt von der Tatsache nicht, dass der Fehler für die Dateien tatsächlich harmlos ist, sondern dass sie liquidiert direkt auf das Netzwerk der Verteilung, die Wi-Fi-Verbindung Ausschneiden. Die Methoden, um diese Fehler zu lösen ist, um entweder die Verteilung neu zu installieren oder das Betriebssystem lassen auf den Schlafmodus.
CVE-2016-5195 - Privilege Escalation Bug noch verwendet heute
Als eine sehr ernste Linux Verwundbarkeit, die Verwendung dieses Fehlers ist in mehrere unterschiedlichen Privilegieneskalation geführt, die zu der Codeausführung führen können. Und während der Bug wurde irgendwo etwa im Oktober gepatcht 2016, viele fühlen sich nach wie vor besorgt über die Linux-Distributionen, die ungepatchte sind, weil diese Anfälligkeit für eine größere Kontrolle über die Linux-Maschinen führen könnte. Der gezielte Anbieter von der Sicherheitsanfälligkeit war Linux-basierter Web-Hosting-Provider, die auch die Fähigkeit Shell-Zugriff zu verwenden, geben. Dies führt zu einem infizierten Benutzer anderen Nachbarn Benutzer im Netzwerk zu kompromittieren. Aber es ist nicht auf andere benachbarte Benutzer beschränkt, Die Sicherheitsanfälligkeit kann sogar den Zugriff auf Administrator-Maschinen gewinnen. Die Sicherheitslücke wurde von Phil Oester entdeckt, die eher zufällig auf den Exploit, bei der Verwendung von Software HTTP Paketerfassung.
CVE-2014-0196 - Der Fünf-Jahres-Bug
Dieser Fehler ist eng mit der Speicher-Korruption der Maschine Linux bezogen und es wurde in der Öffentlichkeit nach dem Jahr veröffentlicht 2009. Es ermöglicht Benutzern ohne Berechtigung auf dem Linux-Rechner zum Absturz bringen und bösartigen Code auf dem angegriffenen Maschine eingeben. Der Fehler wurde entdeckt in der Lage zu sein n_tty_write Funktion, die zum Steuern eines Aspekts des Pseudo-tty in Linux Maschinen verantwortlich. Es wurde in verschiedenen Linux-Distributionen verbreitet zu diesem Zeitpunkt verwendet existieren berichtet. Je schlechter ein Teil davon, ist, dass sie erst wurde gepatcht 5 Jahre nach seiner Entdeckung ist, was ihm den Spitznamen, "Das 5 Jährig Bug“.
CVE-2.016-10.229 – Linux Remote-Root-Fluss
Diese UDP Ausnutzen Fehler wurde von Eric Dumazet ein Google-Forscher entdeckt, die ausgesetzt, dass dieser Fehler verwendet werden, um ein System aus der Ferne und kapern den Kernel-Box zum Angriff. Da der Hacker hat durch eine Menge Schmerz gehen, wie schaffen individuelle Packers und Trigger-Prüfsummenoperationen, es wurde als zunächst allerdings als gefährlich nicht kategorisiert. Jedoch, es ist die richtige Konfiguration zu Administrator-Benutzer haben dazu geführt, könnte auf Ubuntu und Debian-Distributionen ihrer Privilegien werden abgezogen.