Novice

Ranljivost Linuxa bi lahko hekerjem omogočila korenski dostop

Kazalo:

Anonim

Linux je že vrsto let eden najbolj varnih operacijskih sistemov. Kljub temu, da je priljubljenost operacije naraščala in da se verjame, da je hekerjem ranljiva, je že večkrat dokazano, da temu ni tako. McAfee nam pove, da so v jedru Linuxa našli 10 novih ranljivosti. Najslabše od vsega pa je, da bi lahko štirje od njih omogočili morebitni korenski dostop do datotečnega sistema Linux.

Ranljivost v Linuxu bi lahko hekerjem omogočila korenski dostop

Kot nam poroča Softpedia, je skupina raziskovalcev McAfee VirusScan Enterprise v jedru Linuxa (v najnovejših različicah) našla določene ranljivosti, ki bi napadalcu lahko omogočile pridobitev korenskih privilegijev. In zato popoln dostop do stroja.

Oddaljeno izvajanje kode se zgodi zaradi preproste ranljivosti, ki jo povzročijo strežniki za posodobitve. Ti so nekako zlonamerno okuženi ali razmnoženi, da omogočijo okužbo in hekerju doda kodo.

Od desetih ranljivosti, ki jih je odkrila ekipa McAfee, jih je le štiri dovolj pomembne, da omogočajo kršitev varnosti v operacijskem sistemu Linux. To je do neke mere zaskrbljujoče, saj hekerjem olajšajo in glede na to, da se vse več strežnikov po vsem svetu odloča za ta operacijski sistem ali izpeljane izdelke za upravljanje svojih strojev, ne govorimo o nekaj prizadetih.

Prvi dve ranljivosti, našteti kot CVE-2016-8016 in CVE-2016-8017 ("Remote Neauthentication File Existing Test" in "Remote Neauthentication File Read with Constraints"), lahko hekerjem ogrožajo privilegirani sistem in izvršijo kodo zlonamerna na strežnikih za posodabljanje teh naprav Linux.

Skript, ki omogoča pridobitev korenskega privilegija, je bil razvit s pomočjo dveh drugih ranljivosti, CVE-2016-8021 ("Spletni vmesnik omogoča poljubno zapisovanje datotek na znano lokacijo") in CVE-2016-8020 ("Potrjeno oddaljeno Code Execution & Privilege Escalation ”), ki hekerju pomagajo zbrati dovolj privilegijev, da bi izkoristili prvi dve ranljivosti, o katerih smo razpravljali.

Po besedah ​​Andreja Fasana iz laboratorija MIT Lincoln je "z uporabo CRSF ali XSS mogoče uporabiti te ranljivosti za daljinski dostop do korenskega dostopa."

Novice

Izbira urednika

Back to top button