Werbung

Linux-Fehler kann dazu führen, dass Linux-Benutzer in Sekunden gehackt werden

[Bild mit freundlicher Genehmigung von Wikimedia ]

Linux hat jetzt ein neues Tier zu bewältigen und es ist bei weitem nicht so süß wie sein Maskottchen, Tux der Pinguin.

Zu Linux Die Worte "Dirty Cow" bedeuten mehr als ein staubiges Rind. Es ist der Name ihrer neuesten Ausgabe. Es stellt sich heraus, dass jedes veraltete Betriebssystem in nur wenigen Sekunden kompromittiert werden kann.

Es wurde ein Fehler in der Art und Weise gefunden, in der das Speichersubsystem des Kernels mit COW-Fehlern Copy-on-Write bei schreibgeschützten Zuordnungen umgegangen ist. Der als CVE-2016-5195 kategorisierte Fehler wird als Sicherheitsanfälligkeit bezüglich der Eskalation von Berechtigungen eingestuft.Eine Eskalation von Berechtigungen tritt in Laienbegriffen auf, wenn ein Benutzer die Systemrechte / -berechtigungen eines anderen Benutzers ohne Berechtigung erwirbt.

Linux-Entwickler Phil Oester hat die Sicherheitsanfälligkeit entdeckt. Nach 9 Stunden Arstechnica hat einen Artikel veröffentlicht über den Fehler. Oester antwortete mit der folgenden E-Mail :

Jeder Benutzer kann in meinen Tests in <5 Sekunden sehr zuverlässig root werden. Beängstigendes Zeug.

Die Sicherheitsanfälligkeit wird am einfachsten mit lokalem Zugriff auf ein System wie Shell-Konten ausgenutzt. Weniger trivial ist auch eine Sicherheitsanfälligkeit in Bezug auf Webserver / Anwendungen, mit der der Angreifer eine Datei auf das betroffene System hochladen und ausführen kann.

Der bestimmte Exploit, der auf mein System hochgeladen wurde, wurde mit GCC 4.8.5, veröffentlicht 20150623, kompiliert. Dies sollte jedoch nicht bedeuten, dass die Sicherheitsanfälligkeit aufgrund ihrer Langlebigkeit nicht vor diesem Datum verfügbar war. Wer darauf abzielt, wer Linux ausführtauf einem Web-Server ist anfällig.

In den letzten Jahren habe ich den gesamten eingehenden Datenverkehr zu meinen Webservern zur forensischen Analyse erfasst. Diese Vorgehensweise hat sich mehrfach als von unschätzbarem Wert erwiesen und ich würde sie allen Administratoren empfehlen. In diesem Fall konnte ich die Daten extrahierenHochgeladene Binärdateien von diesen Captures, um deren Verhalten zu analysieren und an die entsprechenden Linux-Kernel-Betreuer weiterzuleiten

Linux-Betriebssysteme befolgen nicht die Windows-Benutzerkontenrichtlinie. Anstelle von Administratorkonten / eingeschränkten Konten gibt es einen Root-Benutzer, Pseudo-Benutzer und normale Benutzer. Ein Root-Konto ist das Standardkonto, das mit einem neu installierten Linux geliefert wirdBetriebssystem, das Zugriff auf jeden einzelnen Befehl und jede einzelne Datei im Linux-Dateisystem hat. Ein Pseudo-Benutzer kann Programme mit den Berechtigungen anderer Benutzer ausführen, meistens root. Ein normaler Benutzer hat Zugriff auf alle Befehle / Dateien in der DateiSystem, die gewährt werden.

Der enttäuschendste Teil des gesamten Vorfalls ist die durchschnittliche Lebensdauer eines Linux-Fehlers. 5 Jahre . Mit nur einer Handvoll Mitwirkenden am Open-Source-Projekt Linux erweisen sich Patch-Bugs als ständige Herausforderung.

Werbung

Das Sicherste für Benutzer? Nehmen Sie an, dass sie anfällig sind, und patchen Sie das System so schnell wie möglich. Linux hat bereits daran gearbeitet. Patches für das Problem.

Via Artstechnica

SIEHE AUCH : 12 beste Geräte, um das Leben einfacher zu machen

Geschrieben von Maverick Baker

Folgen Sie uns auf

Bleiben Sie über die neuesten technischen Neuigkeiten auf dem Laufenden

Geben Sie einfach Ihre E-Mail-Adresse ein und wir kümmern uns um den Rest :

Mit Ihrer Anmeldung stimmen Sie unserer zu Nutzungsbedingungen und Datenschutzerklärung . Sie können sich jederzeit abmelden.