ลินุกซ์ระบบอยู่ในความต้องการที่จริงจังของ Ghostbuster
- Category: ลินุกซ์
- Author: Admin
- Publisher:
Psychz Networks
- May 25,2015
Q: ได้รับรอบเป็นเวลา 15 ปีและได้รับการแก้ไขในปี 2013 แต่ยังคง bedeviling ระบบลินุกซ์?
A: ที่ร้ายแรงมาก "ผี" ช่องโหว่
ส่วนใหญ่ บริษัท ซอฟแวร์ลินุกซ์และผู้ดูแลระบบเซิร์ฟเวอร์ตกใจในเดือนมกราคมเมื่อ บริษัท รักษาความปลอดภัยระบบคลาวด์ควอลิสเปิดเผยว่าปัจจุบันข้อผิดพลาดในระบบ Linux ที่สุดคือจริงข้อบกพร่องที่สำคัญมาก ช่องโหว่ที่จะช่วยให้แฮกเกอร์จากระยะไกลใช้การควบคุมของคอมพิวเตอร์ในการเรียกใช้รหัสที่กำหนดเองและน่ารังเกียจเพียงโดยการส่งอีเมลที่เป็นอันตรายซึ่งจะสร้างหน่วยความจำล้น ข้อผิดพลาดเป็นที่รู้จักกันโดยการแต่งตั้งอย่างเป็นทางการ CVE-2015-0235 แต่ได้รับฉายา "ผี".
ปัญหาที่เกิดขึ้นได้รับจริงในปัจจุบันห้องสมุด GNU C ซึ่งเป็นที่รู้จักกัน glibc (และเป็นห้องสมุดรหัสที่ใช้โดยเครื่อง Linux ส่วนใหญ่) ตั้งแต่ปี 2000 มันถูกค้นพบในปี 2013 และได้รับการแก้ไขในรุ่นซอฟต์แวร์ใหม่ แต่เนื่องจากไม่ได้รับการยอมรับว่าเป็นปัญหาด้านความปลอดภัยในเวลานั้นมากที่สุดรุ่นที่มีอยู่ของลินุกซ์ไม่ถูกปรับปรุง นั่นหมายความว่าการติดตั้งระยะยาวเช่น Red Hat Enterprise ที่ 6 และ 7, CentOS 6 และ 7, Debian 7 และ Ubuntu 12.04 ยังคงทำงานอยู่กับ "ผีในเครื่อง."
ความสำคัญของช่องโหว่นี้จะเห็นได้ชัดเมื่อพิจารณาว่าเกือบทุกซอฟแวร์ลินุกซ์ที่ช่วยแก้ชื่อโดเมนสามารถอาจจะได้รับผลกระทบ นั่นหมายความว่ามันไม่ได้เป็นเพียงเซิร์ฟเวอร์เองซึ่งเป็นความเสี่ยง แต่เป็นจำนวนมากของการใช้งานของลูกค้าได้เป็นอย่างดี
Qualys ตระหนักถึงความรุนแรงของผีในขณะที่ประสิทธิภาพการตรวจสอบรหัสประจำ จากนั้นจะดำเนินการซอฟต์แวร์ที่เป็นอันตรายด้วยการโจมตีทดสอบกับเซิร์ฟเวอร์อีเมล Exim ทำงานบนกล่อง Linux ได้รับการเข้าถึงแบบเต็มไปยังเครื่องระยะไกลผ่านทางเปลือก แต่ บริษัท บอกว่าส่วนใหญ่ชนิดอื่น ๆ ของเซิร์ฟเวอร์อีเมลเช่นเดียวกับเซิร์ฟเวอร์เปลือกรักษาความปลอดภัย, MySQL เซิร์ฟเวอร์และแอปส่งแบบฟอร์มสามารถจะมีความเสี่ยง จะมีแอปไม่กี่แห่งที่ bellieves Qualys มีความปลอดภัยรวมถึง Apache, OpenSSH, Samba และ sendmail
ผู้ขายลินุกซ์ได้เริ่มปล่อยแพทช์ แต่มันจะใช้เวลาก่อนที่มีการปรับปรุงสำหรับแพคเกจ glibc ทั้งหมด และเมื่อแพทช์มีการติดตั้งมันจะเป็นความน่ารำคาญสำหรับทุกคนที่เกี่ยวข้อง glibc จะถูกใช้โดยเกือบทุกบริการที่ทำงานบนเครื่อง Linux ดังนั้นทั้งบริการทุกคนจะต้องได้รับการเริ่มต้นใหม่เป็นรายบุคคลหรือเซิร์ฟเวอร์ทั้งหมดจะต้องมีการรีบูต
ณ จุดนี้ Qualys ไม่ได้เปิดเผยรายละเอียดของการใช้ประโยชน์จากตัวเองและบอกว่าจะไม่ทำอย่างนั้นจนกระทั่ง 50% ของเครื่องทั้งหมดที่ได้รับผลกระทบจากผีได้รับการปะ หลังจากนั้น บริษัท ฯ มีแผนจะปล่อยชุดเครื่องมือ Metasploit ซึ่งสามารถใช้ในการทดสอบเครื่องแต่ละเครื่อง
มันเป็นปีที่ไม่ดีสำหรับซอฟต์แวร์โอเพนซอร์สและรักษาความปลอดภัยออนไลน์เป็นผีเป็นเพียงช่องโหว่ที่สำคัญล่าสุดที่จะค้นพบ ในเดือนเมษายน 2014 ช่องโหว่ใน Heartbleed OpenSSL ถูกเปิดเผย ในเดือนกันยายนข่าวที่เป็นเรื่องเกี่ยวกับทำพิษ, ข้อผิดพลาดในเปลือกหอย Unix ทุบตีซึ่งได้รับอนุญาตการโจมตีอย่างกว้างขวางในหลาย บริษัท ยักษ์ใหญ่และสถาบัน (รายงานรวมทั้ง Yahoo และกระทรวงกลาโหมสหรัฐ) เดอะ และในเดือนถัดไปของ Google ทำให้ทุกคนตระหนักถึงปัญหาพุดเดิ้ล SSL ซึ่งอาจช่วยให้แฮกเกอร์ใช้เวลามากกว่าการประชุมเบราว์เซอร์ของประชาชนโดยบังคับให้ปรับลด SSL
ผู้เชี่ยวชาญกล่าวว่าผีอาจจะเป็นช่องโหว่ร้ายแรงอื่น ๆ เหล่านั้น แต่เนื่องจากส่วนใหญ่จะเกี่ยวข้องกับเซิร์ฟเวอร์และคอมพิวเตอร์ไม่ใช่บุคคลแพทช์ที่สามารถสร้างและติดตั้งได้อย่างรวดเร็วมากหวังว่าการ จำกัด การเปิดรับอย่างกว้างขวางเห็นมีข้อบกพร่องเช่นทำพิษ