Новости

Уязвимость в Linux может дать хакерам root-доступ

Оглавление:

Anonim

Много лет Linux была одной из самых безопасных операционных систем. Несмотря на то, что популярность операции растет, и что она считается неуязвимой для хакеров, неоднократно демонстрировалось, что это не так. McAfee сообщает нам, что они обнаружили 10 новых уязвимостей в ядре Linux. Но хуже всего то, что 4 из них могут предоставить потенциальный root-доступ к файловой системе Linux.

Уязвимость в Linux может дать хакерам root-доступ

Как нам сообщает Softpedia, группа исследователей McAfee VirusScan Enterprise обнаружила определенные уязвимости в ядре Linux (в последних версиях), которые могут позволить злоумышленнику получить права root. И, следовательно, полный доступ к машине.

Удаленное выполнение кода происходит благодаря простой уязвимости, вызванной серверами обновлений. Они каким-то образом злонамеренно заражены или реплицированы, чтобы сделать заражение возможным, и хакер может добавить код.

Из 10 уязвимостей, обнаруженных командой McAfee, только 4 из них были достаточно значительными, чтобы вызвать нарушение безопасности в операционной системе Linux. В определенной степени это вызывает беспокойство, поскольку это облегчает работу хакеров, и, учитывая, что все больше и больше серверов по всему миру выбирают эту операционную систему или ее производные для управления своими машинами, мы не говорим о мало пострадавших, Первые две уязвимости, перечисленные как CVE-2016-8016 и CVE-2016-8017 («Тест на наличие удаленного неаутентифицированного файла» и «Удаленное чтение файла без аутентификации с ограничениями»), потенциально позволяют хакерам взломать систему привилегий и выполнить код вредоносный на серверах обновлений этих машин Linux.

Сценарий, который позволяет получить привилегию root, был разработан с помощью двух других уязвимостей, CVE-2016-8021 («Веб-интерфейс позволяет произвольную запись файла в известное местоположение») и CVE-2016-8020 («Удаленный доступ с проверкой подлинности» Выполнение кода и повышение привилегий »), которые помогают хакеру поднять достаточно привилегий, чтобы воспользоваться преимуществами первых двух уязвимостей, которые мы обсуждали.

По словам Эндрю Фазано из лаборатории MIT Lincoln Laboratory, «используя CRSF или XSS, можно использовать эти уязвимости для удаленного получения корневого доступа».

Новости

Выбор редактора

Back to top button