CYBER NEWS

Die berüchtigtsten Linux Bugs und Schwachstellen (Exploits)

Normalerweise ist die Linux-Kernel-Distributionen sind alle sicher zu sein von Design gemacht. Aber solange es Code ist, gibt es Fehler und die meisten Linux-Distributionen für die zahlreichen Bugs berüchtigt sind, die sie im Laufe der Jahre gehabt haben. In diesem Artikel zeigen wir Ihnen, 5 of the most annoying and dangerous Linux bugs that have come out in the last couple of years.

„Dirty Cow“ Bug

Wahrscheinlich ist die berüchtigste Eskalation Linux Privileg Bug, „Dirty Cow“ geplagt Linux-Betriebssysteme, geben Hacker Privileg auf den Nur-Lese-Speicher von Linux zu schreiben, wo sind die wichtigsten Systemfunktionen. Von dort, die Abkürzung COW (Copy on Write) wurde im Namen des Virus enthalten. Die schockierendsten Teil aller, ist, dass der Fehler für bis zu existierte 9 Jahre, bevor es wurde behoben, das ist ziemlich schockierend und beängstigend. Der gefährlichste Teil davon ist jedoch, dass es nur einen lokalen Benutzer nimmt das System zuzugreifen - Shell-Accounts, beispielsweise.

Der „Network Manager“ Bug

Dieser Fehler ist ein sehr ärgerlich ein und es war vor allem gekennzeichnet, wie weit verbreitet sie für eine kleine Zeitrahmen werden kann. Dies liegt daran, wenn der Fehler erscheint auf einer Linux-Distribution, es geht automatisch auf andere Linux-Distributionen auf. The danger comes not from the fact that the bug is actually harmless for the files, sondern dass sie liquidiert direkt auf das Netzwerk der Verteilung, die Wi-Fi-Verbindung Ausschneiden. Die Methoden, um diese Fehler zu lösen ist, um entweder die Verteilung neu zu installieren oder das Betriebssystem lassen auf den Schlafmodus.

CVE-2016-5195 - Privilege Escalation Bug noch verwendet heute

Als eine sehr ernste Linux Verwundbarkeit, die Verwendung dieses Fehlers ist in mehrere unterschiedlichen Privilegieneskalation geführt, die zu der Codeausführung führen können. Und während der Bug wurde irgendwo etwa im Oktober gepatcht 2016, viele fühlen sich nach wie vor besorgt über die Linux-Distributionen, die ungepatchte sind, weil diese Anfälligkeit für eine größere Kontrolle über die Linux-Maschinen führen könnte. Der gezielte Anbieter von der Sicherheitsanfälligkeit war Linux-basierter Web-Hosting-Provider, die auch die Fähigkeit Shell-Zugriff zu verwenden, geben. Dies führt zu einem infizierten Benutzer anderen Nachbarn Benutzer im Netzwerk zu kompromittieren. Aber es ist nicht auf andere benachbarte Benutzer beschränkt, Die Sicherheitsanfälligkeit kann sogar den Zugriff auf Administrator-Maschinen gewinnen. Die Sicherheitslücke wurde von Phil Oester entdeckt, die eher zufällig auf den Exploit, bei der Verwendung von Software HTTP Paketerfassung.

CVE-2014-0196 - Der Fünf-Jahres-Bug

Dieser Fehler ist eng mit der Speicher-Korruption der Maschine Linux bezogen und es wurde in der Öffentlichkeit nach dem Jahr veröffentlicht 2009. Es ermöglicht Benutzern ohne Berechtigung auf dem Linux-Rechner zum Absturz bringen und bösartigen Code auf dem angegriffenen Maschine eingeben. Der Fehler wurde entdeckt in der Lage zu sein n_tty_write Funktion, die zum Steuern eines Aspekts des Pseudo-tty in Linux Maschinen verantwortlich. Es wurde in verschiedenen Linux-Distributionen verbreitet zu diesem Zeitpunkt verwendet existieren berichtet. Je schlechter ein Teil davon, ist, dass sie erst wurde gepatcht 5 Jahre nach seiner Entdeckung ist, was ihm den Spitznamen, "Das 5 Jährig Bug“.

CVE-2.016-10.229 – Linux Remote-Root-Fluss

Diese UDP Ausnutzen Fehler wurde von Eric Dumazet ein Google-Forscher entdeckt, die ausgesetzt, dass dieser Fehler verwendet werden, um ein System aus der Ferne und kapern den Kernel-Box zum Angriff. Da der Hacker hat durch eine Menge Schmerz gehen, wie schaffen individuelle Packers und Trigger-Prüfsummenoperationen, es wurde als zunächst allerdings als gefährlich nicht kategorisiert. Jedoch, es ist die richtige Konfiguration zu Administrator-Benutzer haben dazu geführt, könnte auf Ubuntu und Debian-Distributionen ihrer Privilegien werden abgezogen.

Avatar

Ventsislav Krastev

Ventsislav wurde über die neuesten Malware, Software und neueste Tech-Entwicklungen bei SensorsTechForum für 3 Jahren. Er begann als Netzwerkadministrator. Nachdem auch graduierte-Marketing, Ventsislav hat auch Leidenschaft für die Entdeckung von neuen Verschiebungen und Innovationen im Cyber ​​der Spiel-Wechsler werden. Value Chain Management Nach dem Studium und Netzwerkadministration dann, er fand seine Leidenschaft in cybersecrurity und ist ein starker Gläubiger in der Grundbildung von jedem Nutzer auf Online-Sicherheit.

Mehr Beiträge - Webseite

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...