Вопрос: Что было вокруг в течение 15 лет и был зафиксирован в 2013 году, но до сих пор bedeviling системы Linux?
Ответ: очень серьезно "Ghost" уязвимость.
Большинство программного обеспечения Linux компании и администраторы сервера были шокированы в январе, когда облако безопасности фирмы Qualys показало, что ошибка присутствует в большинстве систем Linux на самом деле является чрезвычайно критическим недостатком. Эта уязвимость может позволить хакерам удаленно получить контроль над компьютерами, чтобы выполнить произвольный код и противный, просто отправив вредоносный электронную почту, которая создает переполнение буфера. Ошибка известна под официальным обозначением CVE-2015-0235, но был прозван "Ghost".
Проблема на самом деле присутствует в библиотеке GNU C, который известен как Glibc (и библиотеки кода, используемого большинством машин Linux), так как в 2000 г. Он был открыт в 2013 году и фиксировали в более новых версиях программного обеспечения года. Но так как она не была признана в качестве проблемы безопасности в то время, большинство существующих версий Linux не были обновлены. Это означает, что долгосрочные установки, такие как Red Hat Enterprise 6 и 7, CentOS 6 и 7, Debian 7 и Ubuntu 12.04 все еще работают с «призраком в машине."
Важность этой уязвимости очевидна при рассмотрении вопроса о том, что почти все программное обеспечение Linux, которая разрешает доменные имена потенциально могут быть затронуты. Это означает, что это не только сам сервер, который находится под угрозой, но огромное количество клиентских приложений, а также.
Qualys осознал серьезность Духа при выполнении рутинной проверки кода. Затем выполняется вредоносное программное обеспечение с тестовой атаки на почтовый сервер Exim работает на поле Linux, получить полный доступ к компьютеру с помощью удаленной оболочки. Но компания говорит, что большинство других видов почтовых серверов, а также защищенных серверов оболочки, серверов MySQL, а также форма представления приложений могут быть уязвимы. Несколько приложений, которые QUALYS bellieves безопасны включают в себя Apache, OpenSSH, самба и Sendmail.
производители Linux начали выпускать патчи, но это займет некоторое время, прежде чем обновления доступны для всех пакетов Glibc. И после установки патча, то это будет неприятность для всех участников. Glibc используется почти в каждой службы, работающей на машине Linux, так как каждая услуга будет перезапускать по отдельности или весь сервер должен будет перезагружен.
На данный момент, Qualys не раскрывая деталей самого эксплуатируют и говорит, что не будет делать это до 50% всех машин, пострадавших от Духа были улажены. После этого, компания планирует выпустить Metasploit инструментарий, который может использоваться для проверки отдельных машин.
Это был плохой год для открытого программного обеспечения и онлайн-безопасности, как и Дух является лишь последним из основных уязвимостей, которые будут обнаружены. В апреле 2014 года была выявлена уязвимость Heartbleed в OpenSSL. В сентябре новость была о Shellshock, черепашки в Unix Bash оболочек, что позволило широко распространенные нападения на нескольких крупных компаний и учреждений (по сообщениям, в том числе Yahoo и Министерства обороны США). И в следующем месяце Google заставил всех осведомлены о проблеме Пудель SSL, который мог позволить хакерам захватить сессий общественных браузера путем заставляя SSL даунгрейд.
Эксперты говорят, что Дух потенциально может быть столь же серьезными, как другие уязвимости. Однако, поскольку он в значительной степени включает в себя серверы, а не отдельные компьютеры пластыри могут быть созданы и установлены гораздо быстрее, мы надеемся, ограничивая широко распространенное воздействие видели с ошибками, как Shellshock.