Q: Co się już od 15 lat i została ustalona w 2013 roku, ale nadal jest bedeviling systemów Linux?
A: bardzo poważne "Ghost" luka.
Większość producentów oprogramowania Linux i administratorzy serwerów byli zszokowani w styczniu, gdy firma Cloud Security Qualys ujawnił, że obecny błąd w większości systemów Linux jest rzeczywiście niezwykle krytyczna luka. Luka ta umożliwia hakerom zdalnie przejąć kontrolę nad komputerami na uruchomienie dowolnego kodu i paskudny, po prostu wysyłając wiadomość e-mail, który tworzy złośliwy przepełnienie bufora. Błąd jest znany pod oficjalną nazwą jako CVE-2015-0235, ale został nazwany "Ghost".
Problem rzeczywiście obecna w bibliotece GNU C, który jest znany jako glibc (i jest bibliotekę kodu używanego przez większość maszyn Linux) od roku 2000. Została odkryta w 2013 roku, a ustalone w nowszych wersjach oprogramowania. Ale ponieważ nie została rozpoznana jako problem bezpieczeństwa w tamtym czasie, większość istniejących wersji systemu Linux nie zostały zaktualizowane. Oznacza to, że instalacje długoterminowych, takich jak Red Hat Enterprise 6 i 7, 6 i 7 CentOS, Debian i Ubuntu 12.04 7 nadal działa z "ducha w maszynie".
Znaczenie tej luki jest oczywiste, rozważając, że niemal całe oprogramowanie Linux, który rozwiązuje nazwy domen mogą być potencjalnie dotknięte. Oznacza to, że nie tylko sam serwer, który jest zagrożony, ale ogromna liczba aplikacji klienckich, jak również.
Qualys sobie sprawę z powagi Ducha podczas wykonywania rutynowej kontroli kodu. Następnie wykonywany złośliwego oprogramowania z atakiem przeciwko testowym serwerze pocztowym Exim działa na Linuksie, uzyskanie pełnego dostępu do urządzenia za pomocą pilota zdalnego powłoki. Ale firma twierdzi, że większość innych typów serwerów pocztowych, jak również bezpiecznych serwerach powłoki, serwerów MySQL i aplikacji składania formularza może być zagrożone. Kilka aplikacji, które bellieves QUALYS są bezpieczne obejmują Apache, OpenSSH, Samba i sendmail.
dostawców Linuksa zaczęły uwalniając poprawek, ale to zajmie trochę czasu, zanim aktualizacje są dostępne dla wszystkich pakietów glibc. I po zainstalowaniu poprawki, to będzie kłopot dla wszystkich zainteresowanych. Glibc jest używany przez prawie każdego serwisu uruchomionego na komputerze z systemem Linux, więc albo każda usługa będzie musiał zostać ponownie uruchomiony pojedynczo lub cały serwer będzie musiał być ponownie uruchomiony.
W tym momencie, Qualys nie ujawnia szczegóły samego wykorzystania i mówi, że nie będzie robić do 50% wszystkich urządzeń, które są dotknięte przez Ducha zostały poprawione. Po tym, firma planuje wydać Metasploit zestaw narzędzi, które mogą być używane do testowania poszczególnych maszyn.
To był zły rok dla oprogramowania open-source i zabezpieczeń online, gdyż Duch jest najnowszym głównym podatność na odkrycie. W kwietniu 2014 roku luka heartbleed w OpenSSL została ujawniona. We wrześniu wiadomością było o Shellshock, błąd w Unix Bash muszli co pozwoliło powszechne ataki na kilku dużych firm i instytucji (podobno w tym Yahoo i Departamentu Obrony USA). A w przyszłym miesiącu Google sprawił, że wszyscy wiedzą o tym problemie Pudel SSL, który może pozwolić hakerom przejęcie sesji przeglądarki publicznych poprzez wymuszanie downgrade SSL.
Eksperci twierdzą, że Duch potencjalnie może być tak poważne, jak te inne luki. Jednakże, ponieważ w dużej mierze polega na serwery i komputery nie poszczególne płaty mogą być tworzone i instalowane znacznie szybciej, mam nadzieję, że ograniczenie powszechne narażenie widziane z robakami jak Shellshock.