Tin tức

Lỗ hổng Linux có thể cung cấp cho tin tặc quyền truy cập root

Mục lục:

Anonim

Linux là một trong những hệ điều hành an toàn nhất trong nhiều năm. Mặc dù thực tế là sự phổ biến của hoạt động ngày càng tăng, và nó được cho là bất khả xâm phạm đối với tin tặc, nhưng đã nhiều lần chứng minh rằng đây không phải là trường hợp. McAfee nói với chúng tôi rằng họ đã tìm thấy 10 lỗ hổng mới trong nhân Linux. Nhưng điều tồi tệ nhất trong số này là 4 trong số chúng có thể cho phép truy cập root tiềm năng vào hệ thống tệp Linux.

Lỗ hổng trong Linux có thể cho phép tin tặc truy cập root

Như chúng tôi đã nói với Softpedia, một nhóm các nhà nghiên cứu của McAfee VirusScan Enterprise đã tìm thấy một số lỗ hổng nhất định trong nhân Linux (trong các phiên bản mới nhất), có thể cho phép kẻ tấn công có được quyền root. Và, do đó, truy cập đầy đủ vào máy.

Thực thi mã từ xa xảy ra nhờ một lỗ hổng đơn giản do máy chủ cập nhật gây ra. Đây là những cách bị nhiễm độc hoặc sao chép độc hại để làm cho việc lây nhiễm có thể xảy ra và một hacker để thêm mã.

Trong số 10 lỗ hổng được tìm thấy bởi nhóm McAfee, chỉ có 4 lỗ hổng trong số đó đủ quan trọng để cho phép vi phạm bảo mật trong hệ điều hành Linux. Điều này đáng lo ngại ở một mức độ nhất định, vì nó giúp tin tặc dễ dàng hơn và vì ngày càng có nhiều máy chủ trên thế giới lựa chọn hệ điều hành này, hoặc các công cụ phái sinh, để quản lý máy của họ, chúng tôi không nói về việc bị ảnh hưởng.

Hai lỗ hổng đầu tiên, được liệt kê là CVE-2016-8016 và CVE-2016-8017 ("Kiểm tra tồn tại tệp không được xác thực từ xa" và "Đọc tệp không xác thực từ xa với các ràng buộc"), có khả năng cho phép tin tặc xâm phạm hệ thống đặc quyền và thực thi mã độc hại trên các máy chủ cập nhật của các máy Linux này.

Tập lệnh cho phép lấy đặc quyền gốc đã được phát triển với sự trợ giúp của hai lỗ hổng khác, CVE-2016-8021 (Giao diện web cho phép ghi tệp tùy ý vào vị trí đã biết) và CVE-2016-8020 (Remote xác thực từ xa Thực thi mã & đặc quyền thoát hiểm), giúp hacker tăng đủ các đặc quyền để tận dụng hai lỗ hổng đầu tiên mà chúng ta đã thảo luận.

Theo lời của Andrew Fasano thuộc Phòng thí nghiệm MIT Lincoln, "sử dụng CRSF hoặc XSS, có thể sử dụng các lỗ hổng này để có quyền truy cập root từ xa."

Tin tức

Lựa chọn của người biên tập

Back to top button