F: Was ist um seit 15 Jahren und wurde im Jahr 2013 festgelegt, sondern wird bedeviling noch Linux - Systemen?
A: Die extrem ernst "Ghost" Verwundbarkeit.
Die meisten Linux-Software-Unternehmen und Server-Administratoren wurden im Januar schockiert, wenn die Wolke Sicherheitsfirma Qualys ergab, dass ein Fehler in den meisten Linux-Systemen ist eigentlich ein äußerst kritischen Fehler. Die Sicherheitsanfälligkeit kann Hackern ermöglichen die Fernsteuerung von Computern nehmen willkürlich und böse Code auszuführen, nur durch eine manipulierte E-Mail zu senden, die einen Pufferüberlauf erzeugt. Der Fehler wird durch die offizielle Bezeichnung CVE-2015-0235 bekannt, hat aber den Spitznamen "Ghost".
Das Problem ist in der GNU-C-Bibliothek tatsächlich vorhanden gewesen, die als glibc bekannt ist (und ist es, die Code-Bibliothek von den meisten Linux-Maschinen verwendet wird) seit dem Jahr 2000. Es wurde im Jahr 2013 entdeckt und in neueren Software-Versionen behoben. Aber da es nicht als Sicherheitsproblem zu diesem Zeitpunkt die meisten bestehenden Versionen von Linux erkannt wurde, wurden nicht aktualisiert. Das bedeutet, dass langfristige Anlagen wie Red Hat Enterprise 6 und 7, CentOS 6 und 7, Debian 7 und Ubuntu 12.04 sind immer noch mit einem laufenden "Geist in der Maschine."
Die Bedeutung dieser Sicherheitsanfälligkeit wird deutlich, wenn man bedenkt, dass fast alle Linux-Software, die Domain-Namen löst potenziell betroffen sein können. Das heißt, es ist nicht nur der Server selbst, das gefährdet ist, aber eine große Anzahl von Client-Anwendungen als auch.
Qualys realisiert die Schwere der Geist während einer Routine-Code Audit durchführen. Er wird ausgeführt dann bösartige Software mit einem Test Angriff gegen einen Mailserver Exim auf einem Linux-Rechner ausgeführt wird, vollen Zugriff auf das System über Remote-Shell zu erhalten. Aber die Firma sagt, dass die meisten anderen Arten von Mail-Servern sowie Secure-Shell-Server, MySQL Server und Formularübermittlung Apps anfällig sein können. Einige Anwendungen, die Qualys bellieves sicher sind, gehören Apache, OpenSSH, Samba und Sendmail.
Linux-Anbieter haben die Freigabe Patches begonnen, aber es wird einige Zeit dauern, bevor Updates für alle glibc-Pakete zur Verfügung stehen. Und sobald ein Patch installiert ist, wird es ein Ärgernis für alle Beteiligten sein. Glibc wird von fast jeder Dienst auf einem Linux-Rechner verwendet, also entweder jeder Dienst muss einzeln neu gestartet werden, oder der gesamte Server wird neu gestartet haben.
An dieser Stelle enthüllt Qualys nicht Details der selbst nutzen und sagt, dass es nicht so, bis 50% aller Maschinen tun, die von Ghost betroffen sind gepatcht wurden. Danach plant das Unternehmen ein Metasploit-Toolkit zu lösen, die einzelnen Maschinen zu testen, verwendet werden kann.
Es war ein schlechtes Jahr für Open-Source-Software und Online-Sicherheit, als Geist nur die letzte größere Verwundbarkeit ist, entdeckt zu werden. Im April 2014 Heartbleed Schwachstelle in OpenSSL wurde enthüllt. Im September war die Nachricht über Shellshock, der Fehler in Unix-Bash-Shell, die weit verbreitete Angriffe auf mehrere große Unternehmen und Institutionen (wie verlautet darunter Yahoo und das US Department of Defense) erlaubt. Und im nächsten Monat gemacht Google jeder kennt die Pudel SSL Problem, das durch Erzwingen eines SSL-Herabstufung Hacker übernehmen öffentliche Browser-Sitzungen lassen konnte.
Experten sagen, dass Geist potentiell als die anderen Schwachstellen wie ernst sein könnte. Da es jedoch weitgehend Server beinhaltet und nicht einzelne Computer Patches wesentlich schneller erstellt und installiert werden, hoffentlich die weitverbreitete Exposition mit Bugs wie Shellshock gesehen zu begrenzen.