Aktualności

Luka w zabezpieczeniach systemu Linux może dać hakerom dostęp do roota

Spisu treści:

Anonim

Linux od wielu lat jest jednym z najbezpieczniejszych systemów operacyjnych. Pomimo faktu, że popularność tej operacji rośnie i uważa się ją za nietykalną dla hakerów, wielokrotnie udowodniono, że tak nie jest. McAfee mówi nam, że odkryli 10 nowych luk w jądrze Linuksa. Ale najgorsze z tego wszystkiego jest to, że 4 z nich mogą umożliwić potencjalny dostęp roota do systemu plików Linux.

Luka w zabezpieczeniach w systemie Linux może dać hakerom dostęp do roota

Jak mówi Softpedia, grupa badaczy McAfee VirusScan Enterprise odkryła pewne luki w jądrze Linuksa (w najnowszych wersjach), które mogą pozwolić osobie atakującej na uzyskanie uprawnień roota. A zatem pełny dostęp do maszyny.

Zdalne wykonanie kodu odbywa się dzięki prostej luce spowodowanej przez serwery aktualizacji. Są one w jakiś sposób złośliwie zainfekowane lub zreplikowane, aby umożliwić infekcję i włamanie do hakera w celu dodania kodu.

Spośród 10 luk odkrytych przez zespół McAfee tylko 4 z nich były na tyle znaczące, że umożliwiły naruszenie bezpieczeństwa w systemie operacyjnym Linux. Jest to do pewnego stopnia niepokojące, ponieważ ułatwia hakerom, a biorąc pod uwagę, że coraz więcej serwerów na całym świecie decyduje się na ten system operacyjny lub pochodne do zarządzania swoimi maszynami, nie mówimy o kilku dotkniętych problemem.

Dwie pierwsze luki w zabezpieczeniach, wymienione jako CVE-2016-8016 i CVE-2016-8017 („Zdalny test istnienia nieuwierzytelnionego pliku” i „Zdalny odczyt nieuwierzytelnionego pliku z ograniczeniami”), potencjalnie pozwalają hakerom na złamanie systemu uprawnień i wykonanie kodu złośliwe na serwerach aktualizacji tych komputerów z systemem Linux.

Skrypt, który umożliwia uzyskanie uprawnień administratora, został opracowany przy pomocy dwóch innych słabych punktów, CVE-2016-8021 („Interfejs sieciowy pozwala na dowolny zapis plików w znanej lokalizacji”) i CVE-2016-8020 („Uwierzytelniony zdalny Code Execution & Privilege Escalation ”), które pomagają hakerowi zdobyć wystarczające uprawnienia, aby skorzystać z pierwszych dwóch omawianych luk.

Według słów Andrew Fasano z MIT Lincoln Laboratory „za pomocą CRSF lub XSS można wykorzystać te luki, aby uzyskać zdalny dostęp do konta root”.

Aktualności

Wybór redaktorów

Back to top button