Meestal zijn de Linux-kernel distributies zijn allemaal gemaakt veilig door het ontwerp te zijn. Maar zolang er code, zullen er bugs en de meeste Linux-distributies zijn berucht om de vele bugs die ze door de jaren heen hebben gehad. In dit artikel zullen we laten zien 5 van de meest vervelende en gevaarlijke Linux bugs die in de laatste paar jaar zijn gekomen.
“Dirty Cow” Bug
Waarschijnlijk de meest beruchte Linux privilege escalatie bug, “Dirty Cow” geplaagd Linux besturingssystemen, het geven van hackers voorrecht om te schrijven naar de alleen-lezen geheugen van Linux, waar zijn de belangrijkste systeemfuncties. Vanaf daar, de afkorting COW (copy on write) werd opgenomen in de naam van het virus. Het meest schokkende deel uit van alle, is dat de bug bestond voor maximaal 9 jaar, voordat het werd vastgesteld, dat is heel schokkend en eng. De meest gevaarlijke deel ervan is echter dat het duurt maar een lokale gebruiker toegang tot het systeem - shell accounts, bijvoorbeeld.
De “Network Manager” Bug
Deze bug is een erg vervelend een en het werd vooral gekenmerkt als hoe wijdverbreid het voor een kleine time-frame kan worden. Dit is omdat als de bug op een Linux-distributie verschijnt, Het gaat automatisch aan andere Linux distributies. Het gevaar komt niet voort uit het feit dat de bug is eigenlijk onschadelijk voor de bestanden, maar dat het direct liquideert het netwerk van de distributie, het uitsnijden van de Wi-Fi-verbinding. De methoden om deze bug op te lossen is om ofwel de verdeling opnieuw installeren of laat de OS slaapstand.
CVE-2016-5195 - Privilege Escalation Bug vandaag nog steeds gebruikt
Omdat het een zeer ernstige Linux kwetsbaarheid, het gebruik van deze bug heeft geresulteerd in meerdere verschillende escalatie van bevoegdheden die kan leiden tot code-uitvoering. En terwijl de bug werd ergens gepatcht rond oktober 2016, velen nog steeds het gevoel bezorgd over de Linux-distributies die ongepatchte zijn, omdat dit beveiligingslek, kan leiden tot een grotere controle over de Linux machines. De meest doelgerichte verkopers door het beveiligingslek waren Linux-gebaseerde web hosting providers die ook het vermogen van Shell toegang te gebruiken geven. Dit resulteert in een geïnfecteerde gebruiker om andere buurman gebruikers in gevaar brengen in het netwerk. Maar het is niet beperkt tot andere naburige gebruikers, de kwetsbaarheid kan zelfs toegang tot administrator machines krijgen. De kwetsbaarheid werd ontdekt door Phil Oester, die uitkwam op de exploit, tijdens het gebruik van HTTP packet vastleggen software.
CVE-2014-0196 - De Vijf Jaar Bug
Deze bug is nauw verwant aan het geheugen van corruptie van de Linux-computer en het werd uitgebracht in het openbaar na het jaar 2009. Het stelt gebruikers zonder privileges op de Linux-computer te crashen en voer kwaadaardige code op de besmette machine. De bug werd ontdekt te worden gevestigd in het n_tty_write functie die verantwoordelijk is voor het besturen van een aspect van de pseudo-tty Linux machines. Het is gemeld dat er in verschillende Linux-distributies op grote schaal gebruikt op dat moment. De slechtere deel ervan, is dat het was niet gepatcht totdat 5 jaar nadat het is ontdekking, waardoor het de bijnaam, "De 5 Year Old Bug”.
CVE-2016-10.229 – Linux Remote Root Flow
Dit UDP exploiteren fout werd ontdekt door Eric Dumazet een Google-onderzoeker die blootgesteld dat dit fout zou kunnen worden gebruikt om een systeem op afstand te vallen en kapen de kernel doos. Omdat de hacker heeft te gaan door veel pijn, zoals aangepaste verpakkers en trekker checksum operaties, het is gecategoriseerd niet zo gevaarlijk als in eerste instantie alsof zijn. Echter, het is een goede configuratie zou hebben geleid tot de beheerder de gebruikers te worden ontdaan van hun privileges op Ubuntu en Debian distributies.