Linux Ghost Flaw Tot ce trebuie să știți

Linux Ghost Flaw Tot ce trebuie să știți / Linux

Vulnerabilitatea GHOST este un defect într-o parte vitală a fiecărui distribuitor major Linux. Ar putea, teoretic, să permită hackerilor să preia controlul asupra computerelor fără a fi nevoie de un nume de utilizator sau de o parolă.

Acestea fiind spuse, există câteva puncte cheie care trebuie reținute:

  • Defecțiunea nu a fost niciodată exploatată în sălbăticie - doar în experimentele cercetătorilor din domeniul securității.
  • Există patch-uri acolo, chiar acum, pentru fiecare distribuție majoră Linux.
  • Dacă instalați actualizări de securitate în mod regulat sau utilizați un distribuitor rulant de presă Cum să beneficiați de avantajele Linux acum mai degrabă mai târziu Cum să beneficiați de avantajele Linux acum mai degrabă Dezvoltarea Linux poate deveni interesantă uneori, mai ales atunci când există unele schimbări majore în o bucată de software. Cu toate acestea, este posibil să vă preveniți să beneficiați de faptul că nu luați deciziile corecte. Citiți mai multe, nu aveți de ce să vă faceți griji. Instalați cele mai recente actualizări și sunteți acoperit (actualizările vor necesita o repornire, dar nu o dezactivați).
  • Dacă utilizați o versiune depășită a unui distribuitor Linux, care nu mai primește actualizări de securitate, sunteți probabil vulnerabil la GHOST (și la o varietate de alte exploate).

Este ciudat, dar vulnerabilitățile de securitate moderne au nume de marcă destinate sensibilizării - Heartbleed este un exemplu recent Heartbleed - Ce puteți face pentru a rămâne sigură? Heartbleed - Ce puteți face pentru a vă menține în siguranță? Citește mai mult, cu numele său izbitoare și logo-ul roșu. Marcile ajuta la obtinerea de alte bug-uri obscure in povestile de stiri, ajutand la asigurarea rapida a patch-urilor.

GHOST aduce această tendință în lumea Linux, datorită unui efort realizat de Qualys. Ei au angajat o echipă de PR pentru a-și face cunoscute rolul în găsirea bug-ului, iar mulți simt că a fost suprasolicitat.

Vom ajunge la asta. Mai întâi, iată ce este această eroare, ce afectează și ce ne poate învăța despre cum se întâmplă actualizările de securitate Linux.

Ce este GHOST?

GHOST este un defect în glibc, o bibliotecă care vine cu majoritatea distribuțiilor Linux și este necesară pentru a rula practic toate software-urile. GHOST în sine este un defect în “gethostbyname * ()” funcția de glibc, pe care aplicațiile o utilizează pentru a converti o adresă web la o adresă IP.

Acesta este locul unde GHOST și-a primit numele: GetHOSTname.

Eroarea creează o depășire a tamponului, care permite hackerilor potențiali să execute coduri fără acreditări. O dovadă a conceptului Qualys a făcut acest lucru prin trimiterea unui cod la un server de e-mail - pot fi posibile alte cazuri de utilizare.

Destul de interesant, defectul a fost stabilit în 2013, dar nu a fost identificat drept risc de securitate la momentul respectiv.

Dacă Bugul a fost fixat de ani în urmă, de ce este o problemă acum?

Practic, pentru că nimeni nu a observat că bug-ul a fost o problemă de securitate - adică actualizarea nu a fost împinsă la mulți utilizatori.

Distro urile Linux sunt o compilație a unei game largi de pachete diferite. Pentru utilizator, aceasta înseamnă software-uri precum Firefox și medii de birou precum Gnome, dar asta e doar vârful iceberg-ului. Multe alte programe și biblioteci, inclusiv glibc, fac din Linux ceea ce este în spatele scenei. Aceste proiecte au totuși echipe proprii, care își pun periodic propriile actualizări.

Există o mulțime de distribuții Linux acolo Cele mai bune sisteme de operare Linux Cele mai bune sisteme de operare Linux Există distribuții Linux disponibile pentru orice scop, ceea ce face alegerea unul dificil. Iată o listă cu cele mai bune sisteme de operare Linux pentru a vă ajuta. Citiți mai multe și toate au abordări diferite pentru a împinge aceste actualizări utilizatorilor lor. Drumurile de difuzare de presă, de exemplu, sunt actualizate constant - adică utilizatorii de distribuții precum Arch au fost sigure din 2013.

Ubuntu, pentru a folosi un alt exemplu, vede o nouă versiune lansată la fiecare șase luni. Aceste versiuni actualizează, în general, toate pachetele, care primesc doar actualizări de securitate după aceea. Aceasta înseamnă că versiunile Ubuntu lansate în 2014 sau mai târziu nu au fost niciodată vulnerabile la GHOST, dar utilizatorii Ubuntu 12.04 LTS au fost (cel puțin, până când o actualizare de securitate a corelat bug-ul).

Potrivit Symantec, lansările vulnerabile au inclus:

  • Ubuntu 12.04 LTS
  • Ubuntu 10.04 LTS
  • Red Hat Enterprise Linux 5
  • S.u.S.E. Linux 7.1
  • Debian Linux 6.0

Interesant este faptul că dezvoltatorii ChromeOS au observat defectul la începutul anului 2014 și au replicat-o pentru acest motiv. Lumea Linux aparent nu a observat.

Ar trebui să îmi fac griji?

Probabil nu: actualizări au fost împinse la toate distrosurile majore, iar bug-ul în sine a fost suprasolicitat conform experților în securitate. Pentru a cita Pawan Kinger la Trend Micro:

“Luate împreună, riscul exploatărilor reale care vizează GHOST este relativ mic în comparație cu alte vulnerabilități precum Shellshock sau Heartbleed.” - Pawan Kinger

Și pentru a cita Jake Edge din LWN.net:

“În timp ce vulnerabilitatea GHOST glibc este serioasă, se pare că este destul de greu de exploatat - și a fost grav overhyped.” - Jake Edge

A fost cu siguranță o vulnerabilitate care avea nevoie de patch-uri, dar probabil că nu aveau nevoie de un nume de marcă și de un logo - și nu trebuia să pierzi prea mult somn peste asta.

Ce pot învăța utilizatorii de la acest lucru?

Dacă există un mit de securitate care trebuie să moară 4 Mituri de securitate cibernetică care trebuie să moară 4 mituri de securitate cibernetică care trebuie să moară Citiți mai mult, este că utilizatorii Linux nu trebuie să vă faceți griji cu privire la securitatea lor. Fiecare sistem de operare are defecte de securitate, iar Linux (în timp ce este destul de sigur) nu face excepție.

Și pe toate sistemele, una dintre cele mai bune modalități de a vă proteja este să păstrați totul la zi. Deci, pentru a rezuma:

  • Instalați întotdeauna patch-uri de securitate.
  • Asigurați-vă că versiunea de Linux care rulează pe computerul personal sau serverul dvs. primește încă patch-uri de securitate. Dacă nu, upgrade la o versiune mai nouă.

Faceți aceste lucruri și ar trebui să fiți bine.

Vreau să știu: ați instalat actualizări încă? Dacă nu, ajungeți la ea! Întoarce-te când termini și putem vorbi despre asta și mai mult în comentariile de mai jos. Amintiți-vă: doar pentru că nu rulați Windows nu înseamnă că sunteți complet în siguranță 5 Mituri de software de securitate care pot dovedi periculoase 5 mituri de software de securitate care pot demonstra periculoase Malware este încă un lucru! Zeci de milioane de PC-uri rămân infectate în întreaga lume. Daunele variază de la computerele instabile la furtul de identitate. Ce face oamenii să nu ia serios malware-ul? Să descoperim miturile. Citeste mai mult !

Explorați mai multe despre: Computer Security.