Por lo general, las distribuciones de Linux kernel están hechos para estar seguro por diseño. Pero siempre y cuando no hay código, habrá errores y la mayoría de las distribuciones de Linux son conocidos por los numerosos errores que han tenido en los últimos años. En este artículo vamos a mostrarle 5 de los errores de Linux más molestas y peligrosas que han salido en los últimos dos años.
“Sucio vaca” Bug
Probablemente el más notorio error de privilegios Linux, sistemas operativos Linux plagado “sucio” vaca, dando a los hackers privilegio de escribir a la memoria de sólo lectura de Linux, donde son las funciones más importantes del sistema. Desde allí, la vaca abreviatura (Copiar en escrito) se incluyó en el nombre del virus. La parte más impactante de todo, es que existía el error de hasta 9 año, antes de que se haya fijado, lo cual es bastante sorprendente y aterrador. La parte más peligrosa de la misma sin embargo, es que sólo se necesita un usuario local para tener acceso al sistema - cuentas de concha, por ejemplo.
El Bicho “Network Manager”
Este error es muy molesto y se caracteriza principalmente por lo extendida que puede convertirse en un pequeño marco temporal. Esto es porque si aparece el error en una distribución de Linux, éste pasa automáticamente a otras distribuciones de Linux. El peligro no viene del hecho de que el error es en realidad inofensivo para los archivos, sino que liquida directamente a la red de la distribución, cortar la conexión Wi-Fi. Los métodos para resolver este error es reinstalar la distribución o dejar que el sistema operativo para entrar en modo de suspensión.
CVE-2016-5195 - Privilegio Bug escalada que todavía se utiliza
Al ser una vulnerabilidad muy grave Linux, el uso de este error se ha traducido en múltiples diferente escalada de privilegios que puede conducir a la ejecución de código. Y mientras que el error fue parcheado en algún lugar alrededor de octubre 2016, muchos todavía se sienten preocupados por las distribuciones de Linux que son sin parches, ya que esta vulnerabilidad podría provocar que proporciona un mayor control sobre las máquinas Linux. Los vendedores más específicas de la vulnerabilidad eran los proveedores de alojamiento web basados en Linux que también dan la capacidad para utilizar el acceso Shell. Esto da lugar a un usuario infectado a poner en peligro a otros usuarios de la red vecino. Pero no se limita a otros usuarios de vecinos, la vulnerabilidad puede incluso tener acceso a las máquinas de administrador. La vulnerabilidad fue descubierta por Phil Oester, que tropezó con la explotación, durante el uso de HTTP software de captura de paquetes.
CVE-2014-0196 - El escarabajo de Cinco Años
Este error está estrechamente relacionado con la memoria de la corrupción de la máquina Linux y se libera en público después del año 2009. Permite a los usuarios que no tienen privilegios en la máquina Linux se bloquee e introducir el código malicioso en el ordenador afectado. El error se descubrió que se encuentra en el n_tty_write función que es responsable de controlar un aspecto de la seudo TTY en máquinas Linux. Se ha informado de la existencia de varias distribuciones de Linux ampliamente utilizados en ese momento. La peor parte de ella, es que no se parcheado hasta 5 años después de su descubrimiento, dándole el apodo, "Los 5 Bug años”.
CVE-2016 a 10229 – Linux flujo raíz remota
El mencionado problema de la explotación de la UDP fue descubierto por Eric Dumazet un investigador de Google que expuso que este defecto podría ser utilizado para atacar a un sistema de forma remota y secuestrar la caja del núcleo. Dado que el hacker tiene que pasar por mucho dolor, como crear empacadores personalizados y las operaciones de suma de comprobación de gatillo, Se ha clasificado a no ser tan peligroso como en un principio, aunque. Sin embargo, que es la configuración adecuada podría haber llevado a los usuarios de administrador para ser despojado de sus privilegios sobre las distribuciones Ubuntu y Debian.