Spil Guider > videospil > alle video game > Denne Insane Fejl i Linux Giver Enhver Root adgang til din Box

Denne Insane Fejl i Linux Giver Enhver Root adgang til din Box

Android-telefoner, og Linux desktops og servere alle deler en fælles afstamning. De er alle baseret på en fælles kerne, og deler fælles forsyningsselskaber og komponenter. Når en sikkerhedsbrist findes i disse områder, at smitte er massiv, og hundreder af millioner af computere og mobile enheder vil uundgåeligt blive påvirket.

En nylig opdaget sårbarhed (CVE-2016-0728) i Linux-kernen er en overraskende eksempel på dette. Det tager fordel af en fejl i OS nøglering, og ville tillade nogen upriviligeret angriber eller bruger til at få root-adgang til det pågældende system. Det er sådan her det virker, og hvad du skal være på vagt over for

Forståelse Denne sårbarhed

Denne sårbarhed blev opdaget af Perception Point -. en større Tel Aviv baseret informationssikkerhed konsulentfirma. Fejlen blev først introduceret omkring tre år siden, med udgivelsen af ​​Linux Kernel-version 3.8. Perception punkt anslår, at omkring to tredjedele af Android-enheder, og en uerkendelig mængde Linux desktops og servere (sandsynligvis i snesevis af millioner) er sårbare.

Som tidligere nævnt, denne fejl er fundet i OS nøglering . Dette er den komponent, der anvendes i Linux, som gør det muligt for bilister at cache sikkerhedsdata, såsom krypteringsnøgler og godkendelsestokens. Ved design, bør de oplysninger i OS nøglering ikke være tilgængelig for andre applikationer.


udnytte selv tager fordel af en fejl med hvordan hukommelse ledes i OS Nøglering. Ved at udføre en buffer overflow, kan angriberne udløse operativsystemet til at køre nogle vilkårlige shellcode, som ville blive henrettet som root.

Det forventes, at hovedparten af ​​Linux-distributioner vil udstede rettelser ved starten af ​​næste uge. Men hvis du har fået en moderne Intel-processor (Broadwell eller senere), SMAP (tilsynsrådet tilstand Access Forebyggelse) og SMEP (tilsynsrådet tilstand Execution Prevention) skal være aktiveret, og vil begrænse de skader denne sårbarhed kan påføre.

i mellemtiden, hvis du er på Android, SELinux bør ligeledes gøre det trick. Det er værd at påpege, at Google heftigt har nedtonet de risici, som denne sårbarhed. I en erklæring, sagde de, at alle enheder, der kører Android 5.0 Lollipop og senere er beskyttet af SELinux, og størstedelen af ​​ældre enheder (kører Android 4.4 KitKat og tidligere) ikke indeholder den sårbare kode, der blev introduceret i version 3.8 af Linux Kernel .

Android Security Team også klaget over, at de ikke blev opfordret til at udstede en patch. Væsentlige, de sagde, at Perception punkt ikke udføre ansvarlig udlevering.

Væsentlige, er de ikke siger der er ikke et problem, men at det påvirker en langt mindre andel af Android-enheder som var tidligere hævdet ved Perception Point. Trods det, de er at udstede en rettelse, som når de slippes, bør lukke dette gabende sårbarhed gang for alle.

Kontrol af din Privilege

En af de mest grundlæggende principper i computersikkerhed kan være kortfattet opsummeres som:. ikke alle brugere skal kunne gøre alt på alle tidspunkter

Hvis en bruger konstant var logget på som root, eller administrator, ville det være betydeligt lettere for et stykke malware eller en ekstern hacker at forårsage betydelig skade. Det er af denne grund, hvorfor de fleste brugere og applikationer eksistere i en begrænset tilstand med begrænsede rettigheder. Når de ønsker at gøre noget, der kan resultere i beskadigelse af computeren - f.eks installere et nyt program eller ændre en vigtig konfigurationsfil - de skal først ophøje deres privilegier. Dette koncept er universel, og kan findes på stort set alle operativsystem.

Antag nogen er logget ind i en Linux eller Mac-computer med en administratorkonto, og de ønsker at redigere deres hosts fil til restere et værtsnavn til en lokale IP-adresse. Hvis de bare prøve at åbne den øjeblikkelig med en teksteditor, vil operativsystemet vende tilbage med en fejlmeddelelse siger noget lignende "adgang nægtet".

For at gøre det arbejde, de ville have til at ophøje deres privilegier. De kan indtaste superbruger tilstand på ubestemt tid ved at køre "sudo su". Dette er nyttigt, hvis de kommer til at køre en række begrænsede handlinger, over en uspecificeret mængde tid. For at forlade denne tilstand og vende tilbage til normal brugerkonto, skal du blot bruge kommandoen "exit".


For at køre bare en kommando som superbruger, bare forord, der befaler med "sudo". Ved hjælp af eksempel på filen hosts, kan du redigere den med "sudo vim etc /hosts". Du vil derefter blive bedt om dit kodeord. Hvis kontoen ikke har administratorrettigheder (dvs. er en standard brugerkonto), vil kommandoen ikke virker.

På Android, de har en fundamentalt anderledes model af tilladelser, hvor ansøgningerne er forstøvede og sandboxed, og brugerne kan foretage begrænsede under-the-hood ændringer. Brugerne er aktivt afskrækkes fra at få adgang til roden. Det er af denne grund, hvorfor de fleste luftfartsselskaber og producenter (med HTC blandt undtagelserne) aktivt afskrækker brugere fra at rode deres telefoner, og hvorfor det er blevet lidt af en "mørk kunst".

Windows også har sit eget system for øgede rettigheder. Når et program gør en ændring af systemet, der kræver udvidede tilladelser, vil Windows bede brugeren med en UAC vindue (User Access Control). Dette viser det program, der er anmoder om forhøjede tilladelser. Hvis koden har fået en kryptografisk signatur, vil det vise der underskrev det, så du kan få øje Impostor programmer. Brugeren kan så vælge at give programmet tilladelserne anmodet eller tilbagegang.


Selv om denne proces er ikke uden sine fejl (UAC vinduer betragtes som temmelig irriterende, og er generelt bare ' klikkede væk ', for eksempel), er det en, der generelt fungerer. Men det kan nemt omgås ved fejl i operativsystemet, ligesom den ene identificeret ved Perception Point.

Stigende Trusler til Linux Devices

I de senere år har vi set en syndflod af angreb rettet mod Linux-baserede operativsystemer, som det cementerer sit greb på server-markedet, og øger sin markedsandel på skrivebordet.

for nylig, forsker i Rusland opdagede en Remote Access trojansk der er designet til at hjælpe en hacker spion på brugerne. Kaldet Linux.Ekoms.1, den trojanske tager et screenshot hvert 30. sekund og gemmer den i en midlertidig mappe som en JPEG forklædt med et andet filtypenavn. Yderligere analyse af den trojanske afslørede, at udviklerne arbejdede på funktioner, der ville tillade det at optage lyd. Disse filer skal derefter sendes til en ekstern server. Angriberne ville også være i stand til at udstede kommandoer via en kommando-og-kontrol-server

En anden rootkit til Linux -. Kaldet Snakso-A - målrettet 64-bit Linux webservere, og lydløst kapret websider, der blev serveret for at injicere en malware-servering iFrame.


så selvfølgelig er der de sårbarheder, som var så alvorlige, blev de internationale nyheder. Jeg taler om folk som Shellshock, den GHOST sårbarhed, og Heartbleed.

Disse trusler er generelt løses på en hensigtsmæssig måde af de vedligeholdere og udviklerne af Linux komponenter, de effekt. Men i de seneste måneder, har deres evne til at gøre det sat, under spørgsmål, som følge af finansiering og personale mangel, der fører nogle til at sætte spørgsmålstegn ved, om Linux har været offer for sin egen succes.

Søg efter opdateringer

i løbet af de næste par dage, vil hovedparten af ​​Linux-distributioner være udstede patches, som vil Google til Android. Du rådes til regelmæssigt kontrollere din pakke manager for opdateringer.

Har denne sårbarhed gjort du spørgsmålstegn ved, om du skal fortsætte med at bruge Linux? Fortæl mig om det i kommentarerne nedenfor. Salg

Foto Credits: Crypt (Christian Ditaputratama), PasswordFile (Christiaan Colen)

Relaterede artikler