Jaunumi

Linux ievainojamība var dot hakeriem piekļuvi saknei

Satura rādītājs:

Anonim

Linux daudzus gadus ir bijusi viena no drošākajām operētājsistēmām. Neskatoties uz to, ka operācijas popularitāte ir pieaugusi un tika uzskatīts, ka tā ir neievainojama hakeriem, atkārtoti tika pierādīts, ka tas tā nav. McAfee stāsta, ka viņi ir atraduši 10 jaunas Linux kodola ievainojamības. Bet vissliktākais ir tas, ka 4 no tiem varētu atļaut sakņu piekļuvi Linux failu sistēmai.

Neaizsargātība Linux var dot hakeriem piekļuvi saknei

Kā mums pastāstīja no Softpedia, McAfee VirusScan Enterprise pētnieku grupa ir atradusi noteiktas Linux kodola ievainojamības (jaunākajās versijās), kas var ļaut uzbrucējam iegūt saknes privilēģijas. Un tāpēc pilnīga pieeja mašīnai.

Attālā koda izpilde notiek, pateicoties vienkāršai ievainojamībai, ko izraisa atjaunināšanas serveri. Tie ir kaut kā ļaunprātīgi inficēti vai replicēti, lai infekcija būtu iespējama, un hakeris pievieno kodu.

No 10 McAfee komandas atklātajām ievainojamībām tikai 4 no tām ir bijušas pietiekami nozīmīgas, lai Linux operētājsistēmā varētu tikt pieļauts drošības pārkāpums. Zināmā mērā tas ir satraucoši, jo tas atvieglo hakeru darbību un ņemot vērā, ka arvien vairāk serveru visā pasaulē izvēlas šo operētājsistēmu vai atvasinājumus, lai pārvaldītu savas mašīnas, mēs nerunājam par nedaudziem ietekmētajiem.

Pirmās divas ievainojamības, kas uzskaitītas kā CVE-2016-8016 un CVE-2016-8017 ("Attāla neautentificēta faila esamības pārbaude" un "Attāla neautentificēta faila lasīšana ar ierobežojumiem"), iespējams, ļauj hakeriem apdraudēt privilēģiju sistēmu un izpildīt kodu kaitīgs šo Linux mašīnu atjaunināšanas serveros.

Skripts, kas ļauj iegūt saknes privilēģijas, ir izstrādāts, izmantojot divas citas ievainojamības: CVE-2016-8021 (“Web interfeiss ļauj patvaļīgi failu rakstīt zināmajā vietā”) un CVE-2016-8020 (“Authenticated Remote”). Kodu izpilde un privilēģiju eskalācija ”), kas palīdz hakerim iegūt pietiekami daudz privilēģiju, lai izmantotu pirmās divas mūsu apspriestās ievainojamības.

Andrew Fasano no MIT Linkolna laboratorijas vārdiem sakot, "izmantojot CRSF vai XSS, ir iespējams izmantot šīs ievainojamības, lai attālināti iegūtu piekļuvi saknei".

Jaunumi

Izvēle redaktors

Back to top button