Uutiset

Linux-haavoittuvuus voi antaa hakkereille pääkäyttäjän pääsyn

Sisällysluettelo:

Anonim

Linux on ollut yksi turvallisimmista käyttöjärjestelmistä monien vuosien ajan. Huolimatta siitä, että operaation suosio on kasvanut ja että sen uskottiin olevan haavoittumaton hakkereille, on toistuvasti osoitettu, että näin ei ole. McAfee kertoo meille löytäneensä 10 uutta haavoittuvuutta Linux-ytimessä. Mutta pahinta kaikessa on se, että 4 heistä voisi sallia mahdollisen pääkäyttäjän pääsyn Linux-tiedostojärjestelmään.

Linuxin haavoittuvuus voi antaa hakkereille pääkäyttäjän pääsyn

Kuten Softpedia kertoo, ryhmä McAfee VirusScan Enterprise -tutkijoita on löytänyt tiettyjä Linux-ytimen haavoittuvuuksia (uusimmissa versioissa), jotka voivat antaa hyökkääjälle päästä juurioikeuksiin. Ja siksi täysi pääsy koneeseen.

Koodin etäsuorittaminen tapahtuu päivityspalvelimien aiheuttaman yksinkertaisen haavoittuvuuden ansiosta. Nämä ovat jotenkin haitallisesti tartunnan saaneita tai replikoituja, jotta tartunta on mahdollista ja hakkeri lisätä koodia.

McAfee-ryhmän havaitsemista kymmenestä haavoittuvuudesta vain 4 on ollut riittävän merkittäviä, jotta Linux-käyttöjärjestelmän tietoturvaloukkaukset ovat mahdollisia. Tämä on tietyssä määrin huolestuttavaa, koska se helpottaa hakkereiden asioita ja kun otetaan huomioon, että yhä useammat palvelimet ympäri maailmaa valitsevat tämän käyttöjärjestelmän tai johdannaiset hallitakseen koneitaan, emme puhu harvoista, joihin asia vaikuttaa.

Kaksi ensimmäistä haavoittuvuutta, jotka on lueteltu nimellä CVE-2016-8016 ja CVE-2016-8017 ("Epäautentoidun tiedoston olemassaolotesti" ja "Epäautentoidun tiedoston lukeminen rajoituksin"), mahdollisesti antavat hakkereille vaarantaa käyttöoikeusjärjestelmän ja suorittaa koodin haitallinen näiden Linux-koneiden päivityspalvelimissa.

Juurioikeuden saamisen mahdollistava komentosarja on kehitetty kahden muun haavoittuvuuden, CVE-2016-8021 (“Web-käyttöliittymä mahdollistaa mielivaltaisen tiedoston kirjoittamisen tunnettuun sijaintiin”) ja CVE-2016-8020 (“Authenticated Remote”) avulla. Koodin suorittaminen ja etuoikeuksien lisääntyminen ”), jotka auttavat hakkeriä nostamaan tarpeeksi käyttöoikeuksia hyödyntämään kahta ensimmäistä keskusteltamme heikkoutta.

Andrew Fasanon mukaan MIT Lincoln -laboratoriosta "CRSF: ää tai XSS: ää käyttämällä on mahdollista käyttää näitä haavoittuvuuksia päästäksesi juuriohjelmaan etänä."

Uutiset

Toimittajan valinta

Back to top button