Фалшивата уязвимост на Linux получава публичност

  • Oct 19, 2023

Не, няма нова дупка в сигурността, която да дава на атакуващите пълен контрол над Linux сървърите. Но ако използвате лоша парола, да, пак можете да бъдете хакнат. Представете си!

Сигурност

  • 8 навика на много сигурни дистанционни работници
  • Как да намерите и премахнете шпионски софтуер от телефона си
  • Най-добрите VPN услуги: Как се сравняват топ 5?
  • Как да разберете дали сте замесени в нарушение на сигурността на данните -- и какво да направите след това

Толкова съм уморен от глупави новини за сигурността за Android и Linux. В последния пример, GoSecure твърди, че е открит Хаос: Открадната задна врата се надига отново. да вярно Нека погледнем по-отблизо.

Първо, имаме чисто име. Не може да има бъг в сигурността в наши дни, без да му дадете секси име. Но какво всъщност е?

Е, това изисква от атакуващия да проникне в целевата система чрез „брутално насилване на SSH идентификационни данни“. Изчакайте. Какво? За да получите това, трябва някой да влезе в сървъра ви!?

Имам новини за теб. Ако позволите на някого да влезе в системата ви, защото сте използвали слаба парола, вече сте объркани. Но почакай! Има още!

След като вашата система вече е широко отворена поради вашата некомпетентност за сигурност, Chaos отваря TCP порт 8338. Още веднъж и с чувство, какво по дяволите?

Единственият популярните приложения за порт 8338 са за iTunes Radio и QuickStream. Какво прави вашият сървър в мрежа, която оставя тези отворени? Ако сте работили с Mac сървър -- предупреждение за спойлер, Apple убива macOS сървъра -- Виждах, че са отворени. Но в мрежа с Linux сървъри или настолни компютри? Не мисля така.

След това "Chaos отваря необработен TCP сокет, който проверява дали входящите пакети съдържат конкретен входящ низ." Хайде. За да отворите необработен TCP сокет в Linux, трябва да сте root потребител. Така че, за да работи този експлойт, не само трябва да сте достатъчно глупав, за да използвате слаба парола за SSH, но също така трябва да използвате слаба парола за root.

Атаката чрез необработени сокети е техника, стара като хълмовете. Един бърз поглед открива това Windows XP можеше да бъде компрометиран от него през 2001 г. Сисадмините и разработчиците знаят дяволски добре колко опасни са необработените сокети, така че когато се намери силата на обикновените потребители да ги създават - както беше от Проект Zero на Google наскоро -- на грешките в необработения сокет се премахват с изключителни предразсъдъци.

Получавате снимката? За да получите случай на хаос, трябва да поискате системата ви да бъде компрометирана.

Оказва се също, че това е стар експлойт. GoSecure съобщава: „Тази задна врата се появи за първи път през 2013 г. като част от руткита „sebd“. И така, след пет години в дивата природа колко жертви взе Хаосът? GoSecure заявява: „Броят на компрометираните системи се оказа доста нисък, под знака от 150.“

Така че може би все пак няма толкова много идиотски системни администратори.

Всички заслуги за това, че GoSecure документира този конкретен експлойт, но истинският морал на историята не е, че има лош нов проблем със сигурността на Linux. Няма. Това е, че за милионен път, ако заключите системите си с добри пароли, можете да избегнете много наистина глупави проблеми със сигурността.

Свързани истории:

  • Linux 4.15: Добри и лоши новини за Meltdown и Spectre
  • Подготвя се основен редизайн на Linux за справяне с пропуска в сигурността на Intel
  • Линус „Линукс“ Торвалдс дава насоки на разработчиците по сигурността