De meest beruchte Linux Bugs en beveiligingslekken (Exploits) - Hoe, Technologie en PC Security Forum | SensorsTechForum.com
CYBER NEWS

De meest beruchte Linux Bugs en beveiligingslekken (Exploits)

Meestal zijn de Linux-kernel distributies zijn allemaal gemaakt veilig door het ontwerp te zijn. Maar zolang er code, zullen er bugs en de meeste Linux-distributies zijn berucht om de vele bugs die ze door de jaren heen hebben gehad. In dit artikel zullen we laten zien 5 of the most annoying and dangerous Linux bugs that have come out in the last couple of years.

“Dirty Cow” Bug

Waarschijnlijk de meest beruchte Linux privilege escalatie bug, “Dirty Cow” geplaagd Linux besturingssystemen, het geven van hackers voorrecht om te schrijven naar de alleen-lezen geheugen van Linux, waar zijn de belangrijkste systeemfuncties. Vanaf daar, de afkorting COW (copy on write) werd opgenomen in de naam van het virus. Het meest schokkende deel uit van alle, is dat de bug bestond voor maximaal 9 jaar, voordat het werd vastgesteld, dat is heel schokkend en eng. De meest gevaarlijke deel ervan is echter dat het duurt maar een lokale gebruiker toegang tot het systeem - shell accounts, bijvoorbeeld.

De “Network Manager” Bug

Deze bug is een erg vervelend een en het werd vooral gekenmerkt als hoe wijdverbreid het voor een kleine time-frame kan worden. Dit is omdat als de bug op een Linux-distributie verschijnt, Het gaat automatisch aan andere Linux distributies. The danger comes not from the fact that the bug is actually harmless for the files, maar dat het direct liquideert het netwerk van de distributie, het uitsnijden van de Wi-Fi-verbinding. De methoden om deze bug op te lossen is om ofwel de verdeling opnieuw installeren of laat de OS slaapstand.

CVE-2016-5195 - Privilege Escalation Bug vandaag nog steeds gebruikt

Omdat het een zeer ernstige Linux kwetsbaarheid, het gebruik van deze bug heeft geresulteerd in meerdere verschillende escalatie van bevoegdheden die kan leiden tot code-uitvoering. En terwijl de bug werd ergens gepatcht rond oktober 2016, velen nog steeds het gevoel bezorgd over de Linux-distributies die ongepatchte zijn, omdat dit beveiligingslek, kan leiden tot een grotere controle over de Linux machines. De meest doelgerichte verkopers door het beveiligingslek waren Linux-gebaseerde web hosting providers die ook het vermogen van Shell toegang te gebruiken geven. Dit resulteert in een geïnfecteerde gebruiker om andere buurman gebruikers in gevaar brengen in het netwerk. Maar het is niet beperkt tot andere naburige gebruikers, de kwetsbaarheid kan zelfs toegang tot administrator machines krijgen. De kwetsbaarheid werd ontdekt door Phil Oester, die uitkwam op de exploit, tijdens het gebruik van HTTP packet vastleggen software.

CVE-2014-0196 - De Vijf Jaar Bug

Deze bug is nauw verwant aan het geheugen van corruptie van de Linux-computer en het werd uitgebracht in het openbaar na het jaar 2009. Het stelt gebruikers zonder privileges op de Linux-computer te crashen en voer kwaadaardige code op de besmette machine. De bug werd ontdekt te worden gevestigd in het n_tty_write functie die verantwoordelijk is voor het besturen van een aspect van de pseudo-tty Linux machines. Het is gemeld dat er in verschillende Linux-distributies op grote schaal gebruikt op dat moment. De slechtere deel ervan, is dat het was niet gepatcht totdat 5 jaar nadat het is ontdekking, waardoor het de bijnaam, "De 5 Year Old Bug”.

CVE-2016-10.229 – Linux Remote Root Flow

Dit UDP exploiteren fout werd ontdekt door Eric Dumazet een Google-onderzoeker die blootgesteld dat dit fout zou kunnen worden gebruikt om een ​​systeem op afstand te vallen en kapen de kernel doos. Omdat de hacker heeft te gaan door veel pijn, zoals aangepaste verpakkers en trekker checksum operaties, het is gecategoriseerd niet zo gevaarlijk als in eerste instantie alsof zijn. Echter, het is een goede configuratie zou hebben geleid tot de beheerder de gebruikers te worden ontdaan van hun privileges op Ubuntu en Debian distributies.

avatar

Ventsislav Krastev

Ventsislav is over de laatste malware, software en de nieuwste technische ontwikkelingen bij SensorsTechForum voor 3 Al jaren. Hij begon als een netwerkbeheerder. Na afgestudeerd Marketing, alsmede, Ventsislav heeft ook een passie voor ontdekking van nieuwe veranderingen en innovaties in cybersecurity dat spel wisselaars worden. Na het bestuderen van Value Chain Management en vervolgens Network Administration, vond hij zijn passie binnen cybersecrurity en is een groot voorstander van het basisonderwijs van elke gebruiker in de richting van online veiligheid.

Meer berichten - Website

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...