Disyorkan, 2024

Pilihan Editor

Kelemahan Linux 'grinch' boleh meletakkan lubang dalam stok keselamatan anda

THE GRINCH Final Trailer (NEW 2018) Benedict Cumberbatch Animated Movie HD

THE GRINCH Final Trailer (NEW 2018) Benedict Cumberbatch Animated Movie HD
Anonim

Grinch mungkin merangkul beberapa cuti akhir tahun, memaksa pentadbir sistem Linux untuk mengisi lubang keselamatan yang menganga dalam sistem mereka

Dinamakan selepas watak Dr. Seuss yang marah, Kerentanan grinch boleh menjejaskan semua sistem Linux, yang berpotensi menyediakan penyerang dengan akses root yang tidak terkawal, menurut penyedia perkhidmatan keselamatan Alert Logic, yang memperkenalkan grinch ke dunia Selasa melalui pos blog.

Grinch boleh menjadi lebih teruk seperti shell Shellshock Linux kecacatan yang merosakkan Internet pada bulan September, syarikat itu memberi amaran.

[Bacaan lanjut: Cara menghapuskan malware dari PC Windows Anda]

Kesilapan asas berada di sistem pengesahan Linux, yang secara tidak sengaja dapat Dengan akses root penuh, penyerang dapat sepenuhnya mengawal sistem, termasuk keupayaan untuk memasang program, membaca data dan menggunakan mesin sebagai

Setakat ini, Alert Logic tidak melihat sebarang eksploitasi yang memanfaatkan kelemahan ini, dan juga pasukan penyelidik menemui apa-apa yang ada menyebut lubang ini dalam pangkalan data kerentanan yang dikendalikan oleh Pasukan Respons Kecemasan Komuniti (CERT ), menurut Stephen Coty, pengarah penyelidikan ancaman Alert Logic.

Kerentanan itu boleh merangkumi pelbagai sistem Linux, termasuk versi Linux yang berjalan pada perkhidmatan awan seperti Amazon dan Microsoft. Kira-kira 65 peratus daripada semua pelayan web di Internet menggunakan sistem operasi berasaskan Unix / Linux, tinjauan W3Techs yang dianggarkan. Ia juga boleh menjejaskan telefon Android, yang menjalankan kernel Linux.

Untuk mengawal akses pentadbiran, Linux menyimpan senarai semua pengguna berdaftar pada mesin, dalam kumpulan yang biasanya dikenali sebagai "roda," yang boleh diberikan akar penuh akses (biasanya melalui perintah sudo Unix).

Penyerang mengetahui boleh mendapatkan akses root penuh dengan mengubah kumpulan roda, sama ada secara langsung atau dengan memanipulasi program bersebelahan seperti antara muka grafis Polkit untuk menetapkan kebenaran pengguna, kata Alert Logic.

Syarikat telah memberitahu Red Hat, yang mengekalkan Polkit, mengenai masalah itu, dan Red Hat telah membuka tiket masalah mengenai isu tersebut. Walau bagaimanapun, Coty percaya bahawa masalahnya pada dasarnya adalah satu dengan seni bina kernel Linux, jadi pasukan pembangunan kernel Linux harus memberikan pembetulan muktamad.

Walaupun patch tidak ada sekarang untuk kelemahan, Alert Logic menyatakan, organisasi dapat mengambil langkah-langkah pencegahan untuk melindungi terhadap serangan berasaskan grinch. Perisian pembalakan boleh digunakan untuk memantau tindakan pengguna, dan menandakan perilaku yang tidak biasa. Mereka juga boleh menulis semula peraturan pentadbiran untuk mengurangkan operasi sudo.

Top