Esta falha insano em linux dá acesso ninguém raiz para a sua caixa
telefones Android e desktops Linux e servidores de todos partilham um ancestral comum. Eles são todos baseados em um núcleo comum, e compartilhar utilitários e componentes comuns. Sempre que uma vulnerabilidade de segurança é encontrada nessas áreas, o contágio é enorme, e centenas de milhões de computadores e dispositivos móveis serão inevitavelmente afetados.
Conteúdo
- Compreender esta vulnerabilidade
- Video: porque utlizar linux na frente de caixa no comércio pdv (slackware / ubuntu / lubuntu / debian)
- Video: como instalar o módulo da caixa econômica no linux [debian, ubuntu e outros]
- Como verificar a privilege
- Crescentes ameaças a dispositivos linux
- Video: instalação de conecto linux num pdv
- Check for updates
A vulnerabilidade descoberta recentemente (CVE-2016-0728) no kernel do Linux é um exemplo surpreendente disto. Ela tira proveito de uma falha no chaveiro OS, e permitiria que qualquer atacante sem privilégios ou usuário para ter acesso root ao sistema em questão. Veja como ele funciona, eo que você precisa para ser cauteloso.
Compreender esta vulnerabilidade
Esta vulnerabilidade foi descoberta por Percepção Point - um grande Tel Aviv informação baseada empresa de consultoria de segurança. A falha foi introduzido pela primeira vez em torno de três anos atrás, com o lançamento do Linux Kernel versão 3.8. estimativa pontual percepção de que cerca de dois terços de dispositivos Android, e uma quantidade desconhecida de desktops e servidores Linux (provavelmente na casa das dezenas de milhões) são vulneráveis.O Linux Kernel: uma explicação em termos leigosO Linux Kernel: uma explicação em termos leigosHá apenas uma coisa de facto que as distribuições Linux têm em comum: o kernel Linux. Mas enquanto ele está muitas vezes falado, um monte de gente realmente não sei exatamente o que ele faz.consulte Mais informação
Como mencionado anteriormente, esta falha é encontrada no chaveiro OS. Este é o componente usado em Linux que permite que os motoristas para armazenar em cache os dados de segurança, tais como chaves de criptografia e tokens de autenticação. Pelo projeto, os dados contidos no chaveiro OS não deve ser acessível a outros aplicativos.
Video: Porque utlizar Linux na frente de caixa no comércio PDV (Slackware / Ubuntu / Lubuntu / Debian)
A exploração em si leva vantagem de uma falha com a forma como a memória é gerenciada no OS chaveiro. Ao executar um buffer overflow, os atacantes podem desencadear o sistema operacional para a execução de alguns shellcode arbitrária, que seria executado como root.
Espera-se que a maioria das distribuições Linux irá emitir correções até o início da próxima semana. Mas se você tem um processador Intel moderna (Broadwell ou posterior), SMAP (Modo de Supervisão Prevenção Access) e SMEP (Supervisão de Execução Modo de Prevenção) deverá ser ativada, e irá limitar o dano esta vulnerabilidade pode infligir.
Enquanto isso, se você estiver em Android, SELinux devem também fazer o truque. É importante ressaltar que o Google tem veementemente minimizou os riscos apresentados por esta vulnerabilidade. Em um comunicado, eles disseram que todos os dispositivos rodando o Android 5.0 Lollipop e, posteriormente, são protegidos pelo SELinux, ea maioria dos dispositivos mais antigos (com o Android 4.4 KitKat e anteriores) não contêm o código vulnerável, que foi introduzido na versão 3.8 do Kernel Linux .
A Equipe de Segurança do Android também reclamaram que não foram notificados para emitir um patch. Essencialmente, eles disseram que o ponto de percepção não fez realizar divulgação responsável.Completo ou Responsável Divulgação: Como vulnerabilidades de segurança são divulgadosCompleto ou Responsável Divulgação: Como vulnerabilidades de segurança são divulgadosvulnerabilidades de segurança em pacotes de software populares são descobertos o tempo todo, mas como eles são relatados para desenvolvedores, e como hackers aprender sobre vulnerabilidades que podem ser exploradas?consulte Mais informação
Essencialmente, eles não estão dizendo que não é um problema, mas que afeta uma proporção muito menor de dispositivos Android como foi anteriormente reivindicado por Ponto Percepção. Apesar disso, eles estão emitindo uma correção, que quando liberada, deve fechar esta vulnerabilidade aberta uma vez por todas.
Video: Como Instalar O Módulo da Caixa Econômica no Linux [Debian, Ubuntu e Outros]
Como verificar a Privilege
Um dos princípios mais fundamentais da segurança do computador pode ser sucintamente resumido como: nem todos os usuários devem ser capazes de fazer todas as coisas em todos os momentos.
Se um usuário foi perpetuamente logado como root, ou administrador, seria muito mais fácil para um pedaço de malware ou um atacante remoto para causar danos significativos. É por esta razão pela qual a maioria dos usuários e aplicações existir em um modo restrito com permissões limitadas. Quando eles querem fazer algo que poderia resultar em danos ao computador - como instalar um novo programa ou alterar um arquivo de configuração importante - eles devem primeiro elevar seus privilégios. Este conceito é universal, e pode ser encontrado de praticamente todos os sistemas operacionais.
Suponha que alguém está conectado a um computador Linux ou Mac com uma conta de administrador, e eles desejam editar seus hospedeiros arquivo para remapear um nome de host para um endereço IP local. Se eles simplesmente tentar abri-lo imediatamente com um editor de texto, o sistema operacional irá retornar com uma mensagem de erro dizendo algo como “acesso negado”.Como editar o Mac OS X arquivo hosts (e por que você pode querer)Como editar o Mac OS X arquivo hosts (e por que você pode querer)O arquivo hosts é usado pelo seu computador para mapear nomes de hosts para endereços IP. Adicionando ou removendo linhas ao seu arquivo hosts, você pode alterar o local onde determinados domínios irá apontar quando você acessá-los ...consulte Mais informação
Para torná-lo trabalho, eles teriam que elevar seus privilégios. Eles podem entrar no modo de superusuário indefinidamente executando “sudo su”. Isso é útil se eles estão indo para ser executado uma série de ações restritas, sobre uma quantidade indeterminada de tempo. Para sair deste modo e voltar para a conta de usuário normal, basta usar o comando “exit”.
Para executar apenas um comando como super usuário, apenas prefaciar esse comando com “sudo”. Usando o exemplo do arquivo hosts, você pode editá-lo com “sudo vim etc / hosts”. Em seguida, será solicitado para sua senha. Se a conta não tem privilégios de administrador (ou seja, é uma conta de usuário padrão), o comando irá falhar ao trabalho.
No Android, eles têm um modelo fundamentalmente diferente de permissões, onde as aplicações são atomizados e de área restrita, e os usuários podem fazer limitadas mudanças sob o capô. Os usuários são ativamente desencorajados de obter acesso à raiz. É por esta razão pela qual a maioria das operadoras e fabricantes (com HTC entre as excepções) Ativamente desencorajar os usuários de enraizamento seus telefones, e por que ele se tornou um pouco de um “arte negra”.Como raiz do Primeira Geração HTC OneComo raiz do Primeira Geração HTC OneExcepcionalmente, não há utilitários especiais que permitem isso - em vez disso, você deve usar o método de enraizamento aprovado da HTC.consulte Mais informação
O Windows também tem seu próprio sistema de privilégios elevados. Sempre que um programa faz uma mudança no sistema que requer permissões avançadas, o Windows irá alertar o usuário com uma janela UAC (Controle de Acesso do Usuário). Isso mostra o programa que está solicitando permissões elevadas. Se o código tem sido dada uma assinatura criptográfica, ele vai mostrar que o assinou, o que lhe permite detectar programas impostor. O usuário pode então optar por dar ao programa as permissões solicitadas, ou recusar.
Embora este processo não é sem suas falhas (janelas do UAC são considerado muito chato, e geralmente são apenas ‘clicado away`, por exemplo), é aquele que geralmente funciona. No entanto, ele pode ser facilmente contornada por falhas no sistema operacional, bem como o identificado pelo Ponto de Percepção.Pare irritante UAC prompts - Como criar uma conta de usuário de Controle Whitelist [Windows]Pare irritante UAC prompts - Como criar uma conta de usuário de Controle Whitelist [Windows]Desde Vista, nós, usuários do Windows têm sido importunado, grampeado, irritado e cansado do User Account Control (UAC) nos dizendo um programa está iniciando que intencionalmente lançado. Claro, ele tem melhorado, ...consulte Mais informação
Crescentes ameaças a dispositivos Linux
Nos últimos anos, temos visto um dilúvio de ataques contra sistemas operacionais baseados em Linux, como cimentos seu domínio sobre o mercado de servidores, e aumenta a sua quota de mercado na área de trabalho.
Recentemente, pesquisador na Rússia descobriu uma Acesso remoto Trojan que foi projetado para ajudar um espião atacante em usuários. Chamado Linux.Ekoms.1, o Trojan leva uma imagem a cada 30 segundos e salva-lo em uma pasta temporária como um JPEG disfarçado com uma extensão de arquivo diferente. Uma análise mais aprofundada do Trojan revelou que os desenvolvedores estavam trabalhando em características que lhe permitam gravar áudio. Esses arquivos seriam então enviados para um servidor remoto. Os agressores também seria capaz de emitir comandos através de um servidor de comando e controle.Como simples e eficaz para lidar com Trojans de acesso remotoComo simples e eficaz para lidar com Trojans de acesso remotoCheirar um rato? Se você acha que já foi infectado com um Trojan acesso remoto, você pode ser facilmente se livrar dele, seguindo estes passos simples.consulte Mais informação
Outra rootkit para Linux - chamado Snakso-A - alvo servidores web Linux de 64 bits, e silenciosamente sequestrado as páginas da web que estavam sendo servidas, a fim de injetar um iFrame-servindo malware.
Video: Instalação de Conecto Linux num PDV
Então, é claro, existem as vulnerabilidades que eram tão graves, tornaram-se notícia internacional. Eu estou falando sobre o gostos de Shellshock, a vulnerabilidade FANTASMA, e heartbleed.Pior do que heartbleed? Conheça ShellShock: Uma nova ameaça de segurança para OS X e LinuxPior do que heartbleed? Conheça ShellShock: Uma nova ameaça de segurança para OS X e Linuxconsulte Mais informação
Estas ameaças são geralmente resolvidos de forma expedita pelos mantenedores e os desenvolvedores dos componentes do Linux eles efeito. No entanto, nos últimos meses, a sua capacidade de fazê-lo foi colocado sob questão, como resultado de financiamento e de pessoal escassez, levando alguns a questionar se o Linux tem sido um vítima do seu próprio sucesso.
Check for Updates
Ao longo dos próximos dias, a maioria das distribuições Linux estará emitindo manchas, assim como o Google para o Android. Você é aconselhado a verificar regularmente o seu gerenciador de pacotes para atualizações.
Tem essa vulnerabilidade te fez questionar se você deve continuar a usar o Linux? Diga-me sobre isso nos comentários abaixo.
Créditos das fotos: Crypt (Christian Ditaputratama), passwordfile (Christiaan Colen)