Solitamente le distribuzioni Linux kernel sono tutti fatti per essere sicura by design. Ma fino a quando non v'è il codice, ci saranno gli insetti e la maggior parte delle distribuzioni Linux sono noti per i numerosi bug che hanno avuto nel corso degli anni. In questo articolo vi mostreremo 5 dei bug di Linux più fastidiosi e pericolosi che sono usciti negli ultimi due anni.
“Mucca sporca” Bug
Probabilmente il più noto di Linux scalata di privilegi bug, i sistemi operativi Linux afflitto “Dirty Cow”, dando agli hacker privilegio di scrivere nella memoria di sola lettura del Linux, dove sono le principali funzioni del sistema. Da lì, la mucca sigla (copy on write) è stato incluso nel nome del virus. La parte più sconvolgente di tutti, è che il bug esisteva fino a 9 anni, prima che fosse fissato, che è abbastanza sconvolgente e spaventoso. La parte più pericolosa di esso tuttavia è che richiede solo un utente locale per accedere al sistema - shell account, per esempio.
The Bug “Network Manager”
Questo errore è molto fastidioso e fu caratterizzato principalmente del grado di diffusione può diventare per un piccolo lasso di tempo. Questo perché se appare il bug su una distribuzione Linux, passa automaticamente ad altre distribuzioni Linux. Il pericolo non deriva dal fatto che il bug è in realtà innocuo per i file, ma che liquida direttamente la rete di distribuzione, tagliare la connessione Wi-Fi. I metodi per risolvere questo bug è quello di reinstallare la distribuzione o lasciare che il sistema operativo per attivare la modalità sleep.
CVE-2016-5195 - Privilege Escalation Bug ancora in uso oggi
Essendo una gravissima vulnerabilità di Linux, l'uso di questo bug ha provocato molteplici escalation di privilegi differenti che può portare a codice-execution. E mentre il bug è stato patchato da qualche parte intorno a ottobre 2016, molti si sentono ancora preoccupato per le distribuzioni Linux che sono senza patch, perché questa vulnerabilità potrebbe portare a fornire maggiore controllo sulle macchine Linux. I venditori più mirati dalla vulnerabilità erano i fornitori di web hosting basati su Linux, che danno anche la capacità di utilizzare l'accesso Shell. Ciò si traduce in un utente infetto per compromettere altri utenti vicini nella rete. Ma non si limita ad altri utenti vicini, la vulnerabilità può anche ottenere l'accesso alle macchine di amministratore. La vulnerabilità è stata scoperta da Phil Oester, che inciampato sul sfruttare, durante l'utilizzo di HTTP software di cattura dei pacchetti.
CVE-2014-0196 - Il quinquennale Bug
Questo bug è strettamente legato alla memoria corruzione della macchina Linux ed è stato rilasciato in pubblico dopo l'anno 2009. Esso consente agli utenti senza privilegi sulla macchina Linux per dormire e inserire codice dannoso sulla macchina compromessa. Il bug è stato scoperto per essere collocata nella n_tty_write funzione che è responsabile del controllo un aspetto della pseudo tty in macchine Linux. E 'stato riportato a esistere in varie distribuzioni di Linux ampiamente utilizzati in quel momento. La parte peggiore di essa, è che non è stato patchato fino 5 anni dopo la scoperta di, dandogli il soprannome, "Il 5 Year Old Bug”.
CVE-2.016-10.229 – Flusso Root remoto Linux
Questo difetto sfruttando UDP è stato scoperto da Eric Dumazet un ricercatore di Google che ha esposto che questo difetto potrebbe essere usato per attaccare un sistema remoto e dirottare la casella kernel. Dal momento che l'hacker deve passare attraverso un sacco di dolore, come creare confezionatori personalizzati e le operazioni di innesco di checksum, è stato classificato per non essere pericoloso come inizialmente se. Tuttavia, è corretta configurazione avrebbe potuto portare agli utenti di amministratore per essere spogliato dei loro privilegi su Ubuntu e Debian distribuzioni.