žinios

„Linux“ pažeidžiamumas gali suteikti įsilaužėliams prieigą prie šaknies

Turinys:

Anonim

„Linux“ daugelį metų buvo viena saugiausių operacinių sistemų. Nepaisant to, kad operacijos populiarumas didėjo ir buvo manoma, kad ji yra neįveikiama įsilaužėlių, ne kartą buvo įrodyta, kad taip nėra. „McAfee“ pasakoja, kad rado „Linux“ branduolyje 10 naujų pažeidžiamumų. Tačiau blogiausia, kad 4 iš jų gali leisti šakninę prieigą prie „Linux“ failų sistemos.

„Linux“ pažeidžiamumas gali suteikti įsilaužėliams prieigą prie šaknies

Kaip mums sako „Softpedia“, grupė „McAfee VirusScan Enterprise“ tyrėjų rado tam tikrų „Linux“ branduolio spragų (naujausiose versijose), kurios gali leisti užpuolikui įgyti šakninių teisių. Taigi, visiška prieiga prie mašinos.

Nuotolinis kodo vykdymas atsiranda dėl paprasto pažeidžiamumo, kurį sukelia atnaujinimo serveriai. Tai yra kažkaip kenkėjiškai užkrėsti arba pakartoti, kad būtų galima užkrėsti, ir įsilaužėlis galėtų pridėti kodą.

10 „McAfee“ komandos nustatytų pažeidžiamumų tik 4 iš jų buvo pakankamai reikšmingi, kad būtų galima pažeisti „Linux“ operacinės sistemos saugumą. Tam tikru mastu tai kelia nerimą, nes įsilaužėliams viskas tampa lengviau ir, atsižvelgiant į tai, kad vis daugiau serverių visame pasaulyje pasirenka šią operacinę sistemą arba išvestines priemones, kad galėtų valdyti savo mašinas, mes nekalbame apie keletą paveiktų.

Pirmieji du pažeidžiamumai, išvardyti kaip CVE-2016-8016 ir CVE-2016-8017 („Nuotolinis neautentifikuoto failo egzistavimo testas“ ir „Nuotolinis neautentifikuoto failo skaitymas su apribojimais“), gali leisti įsilaužėliams pakenkti privilegijų sistemai ir vykdyti kodą. kenkėjiška šių „Linux“ mašinų atnaujinimo serveriuose.

Scenarijus, leidžiantis gauti pagrindinę privilegiją, buvo sukurtas pasitelkiant du kitus pažeidžiamumus: CVE-2016-8021 („Web sąsaja leidžia savavališką failą rašyti žinomoje vietoje“) ir CVE-2016-8020 („Authenticated Remote“). Kodo vykdymas ir privilegijų išplėtimas “), kurie padeda įsilaužėjui iškelti pakankamai privilegijų, kad būtų galima pasinaudoti dviem pirmosiomis mūsų aptartomis spragomis.

Andrew Fasano, MIT Linkolno laboratorijos žodžiais, „naudojant CRSF arba XSS, galima naudoti šias spragas, norint gauti prieigą prie šaknies nuotoliniu būdu“.

žinios

Pasirinkta redaktorius

Back to top button