Ce défaut fou dans linux donne accès toute personne racine à votre boîte

les téléphones Android et les ordinateurs de bureau Linux et les serveurs partagent un ancêtre commun. Ils sont tous basés sur un noyau commun et partagent les services communs et des composants. Chaque fois qu`un problème de sécurité se trouve dans ces zones, la contagion est massive, et des centaines de millions d`ordinateurs et les appareils mobiles sera inévitablement affectée.

Une vulnérabilité récemment découverte (CVE-2016-0728) dans le noyau Linux est un exemple étonnant de cela. Il profite d`une faille dans le système d`exploitation keyring et permettrait à tout attaquant non privilégié ou utilisateur d`obtenir un accès root au système en question. Voilà comment cela fonctionne, et ce que vous devez se méfier.

Comprendre cette vulnérabilité

Cette vulnérabilité a été découverte par la perception Point - une importante société de conseil en sécurité de l`information basée à Tel Aviv. Le défaut a été introduit il y a environ trois ans, avec la sortie du Linux noyau version 3.8. Perception estimation des points que près de deux tiers des appareils Android, et une quantité inconnaissable des postes de travail Linux et les serveurs (probablement des dizaines de millions) sont vulnérables.Le noyau Linux: Une explication en termes de LaymanLe noyau Linux: Une explication en termes de LaymanIl n`y a qu`une seule de facto chose que les distributions Linux ont en commun: le noyau Linux. Mais alors qu`il est souvent parlé, beaucoup de gens ne savent pas vraiment exactement ce qu`il fait.Lire la suite

Comme mentionné précédemment, cette faille se trouve dans le trousseau de clés du système d`exploitation. Ceci est le composant utilisé sous Linux qui permet aux conducteurs de mettre en cache les données de sécurité, tels que les clés de chiffrement et des jetons d`authentification. De par sa conception, les données contenues dans le trousseau de clés du système d`exploitation ne doivent pas être accessibles à d`autres applications.

passwordfile

L`exploit lui-même tire parti d`une faille avec la façon dont la mémoire est gérée dans le système d`exploitation Keyring. En exécutant un dépassement de mémoire tampon, les attaquants peuvent déclencher le système d`exploitation à l`exécution d`une shellcode arbitraire, qui sera exécuté en tant que root.

Il est prévu que la majorité des distributions Linux émettra des corrections par le début de la semaine prochaine. Mais si vous avez un processeur Intel moderne (Broadwell ou plus tard), SMAP (mode de surveillance accès à la prévention) et EPEOA (mode de surveillance d`exécution prévention) doit être activé et limitera les dégâts cette vulnérabilité peut infliger.

Pendant ce temps, si vous êtes sur Android, SELinux devrait également faire l`affaire. Il est intéressant de souligner que Google a vivement minimisé les risques présentés par cette vulnérabilité. Dans un communiqué, ils ont dit que tous les appareils fonctionnant sous Android 5.0 Lollipop et plus tard sont protégés par SELinux, et la majorité des appareils plus anciens (fonctionnant sous Android 4.4 KitKat et versions antérieures) ne contiennent pas le code vulnérable qui a été introduit dans la version 3.8 du noyau Linux .

L`équipe de sécurité Android se plaignait également de ne pas avoir eu notification à publier un correctif. Pour l`essentiel, ils ont dit que le point de perception n`a pas effectuer une divulgation responsable.Divulgation complète ou responsable: Comment les vulnérabilités de sécurité sont divulguésDivulgation complète ou responsable: Comment les vulnérabilités de sécurité sont divulguésLes failles de sécurité dans les logiciels populaires sont découverts tout le temps, mais comment sont-ils signalés aux développeurs, et comment les pirates apprennent sur les vulnérabilités qu`ils peuvent exploiter?Lire la suite

Essentiellement, ils ne disent pas qu`il n`y a pas un problème, mais qu`il affecte une proportion beaucoup plus faible des appareils Android comme cela a été précédemment revendiqué par le point de perception. Malgré cela, ils l`émission d`une solution, qui, lorsqu`il est libéré, devrait fermer cette vulnérabilité béante une fois pour toutes.

Video: Linux для Начинающих

Vérification de votre privilège

L`un des principes les plus fondamentaux de la sécurité informatique peut se résumer succinctement comme: pas tous les utilisateurs devraient être en mesure de faire toutes les choses en tout temps.

Video: Популярные видео – cURL и Linux

Si un utilisateur a été perpétuellement connecté en tant que root ou administrateur, il serait beaucoup plus facile pour un morceau de logiciel malveillant ou un attaquant distant de causer des dommages importants. Il est pour cette raison que la plupart des utilisateurs et des applications existent dans un mode restreint avec des autorisations limitées. Quand ils veulent faire quelque chose qui pourrait causer des dommages à l`ordinateur - comme l`installation d`un nouveau programme ou modifier un fichier de configuration importante - ils doivent d`abord élever leurs privilèges. Ce concept est universel et peut être trouvé de pratiquement tous les systèmes d`exploitation.

Supposons que quelqu`un est connecté à un ordinateur Linux ou Mac avec un compte administrateur, et ils souhaitent modifier leurs hôtes fichier à remapper un nom d`hôte à une adresse IP locale. Lorsqu`elles se contentent d`ouvrir immédiatement avec un éditeur de texte, le système d`exploitation sera de retour avec un message d`erreur disant quelque chose comme « accès refusé ».Comment modifier les hôtes Mac OS X Fichier (et pourquoi vous pourriez vouloir)Comment modifier les hôtes Mac OS X Fichier (et pourquoi vous pourriez vouloir)Le fichier hosts est utilisé par votre ordinateur pour la carte des noms d`hôte aux adresses IP. En ajoutant ou en supprimant des lignes à déposer vos hôtes vous pouvez changer où certains domaines pointeront lorsque vous les accès ...Lire la suite

Pour le faire fonctionner, ils auraient d`élever leurs privilèges. Ils peuvent passer en mode super-utilisateur indéfiniment en exécutant la commande « sudo su ». Ceci est utile s`ils vont être en cours d`exécution d`une série d`actions restreintes, sur un montant non spécifié de temps. Pour quitter ce mode et revenir au compte utilisateur normal, il suffit d`utiliser la commande « sortie ».

Pour exécuter une seule commande en tant que super-utilisateur, juste préfacer cette commande avec la commande « sudo ». En utilisant l`exemple du fichier hosts, vous pouvez le modifier avec « sudo vim etc / hosts ». Vous serez alors invité à entrer votre mot de passe. Si le compte ne dispose pas des droits d`administrateur (à savoir est un compte d`utilisateur standard), la commande ne parviendra pas à travailler.

Sur Android, ils ont un modèle fondamentalement différent des autorisations, où les applications sont atomisés et sandbox, et les utilisateurs peuvent apporter des modifications limitées sous le capot. Les utilisateurs sont activement découragés d`avoir accès à la racine. Il est pour cette raison que la plupart des transporteurs et fabricants (avec HTC parmi les exceptions) Décourager activement les utilisateurs de leurs téléphones enracinant, et pourquoi il est devenu un peu d`un « art sombre ».Comment la racine de votre première génération HTC OneComment la racine de votre première génération HTC OneExceptionnellement, il n`y a pas de services publics spéciaux qui permettent cela - à la place, vous devez utiliser la méthode d`enracinement HTC approuvé.Lire la suite

Windows aussi a son propre système de privilèges élevés. Chaque fois qu`un programme fait une modification du système qui requiert des autorisations améliorées, Windows invite l`utilisateur avec une fenêtre UAC (User Access Control). Cela montre le programme qui demande des autorisations élevées. Si le code a été donné une signature cryptographique, il va montrer qui l`a signé, vous permettant de repérer les programmes d`imposteur. L`utilisateur peut alors choisir de donner le programme les autorisations demandées, ou de refuser.

Video: Logrotate

UAC

Bien que ce processus n`est pas sans ses défauts (les fenêtres sont CCU considéré comme plutôt ennuyeux, et sont généralement juste clicked loin », par exemple), il est celui qui fonctionne en général. Cependant, il peut être facilement contournée par des failles dans le système d`exploitation, un peu comme celle identifiée par le point de perception.Arrêtez Annoying UAC - Comment faire pour créer un contrôle de compte utilisateur Whitelist [Windows]Arrêtez Annoying UAC - Comment faire pour créer un contrôle de compte utilisateur Whitelist [Windows]Depuis Vista, nous les utilisateurs de Windows ont été importunés, mis sur écoute, ennuyé et fatigué du contrôle de compte d`utilisateur (UAC) invite nous dire un programme est en cours de démarrage que nous avons lancé intentionnellement. Bien sûr, il a amélioré, ...Lire la suite

L`augmentation des menaces à des périphériques Linux

Ces dernières années, nous avons vu un déluge d`attaques visant les systèmes d`exploitation basés sur Linux, comme ciments son emprise sur le marché des serveurs, et augmente sa part de marché sur le bureau.

Récemment, chercheur en Russie a découvert une Accès à distance cheval de Troie qui a été conçu pour aider un espion attaquant sur les utilisateurs. Appelée Linux.Ekoms.1, le cheval de Troie prend une capture d`écran toutes les 30 secondes et il enregistre dans un dossier temporaire comme JPEG déguisé avec une extension de fichier différent. Une analyse plus poussée du cheval de Troie a révélé que les développeurs travaillaient sur les fonctionnalités qui lui permettraient d`enregistrer l`audio. Ces fichiers seraient alors envoyés à un serveur distant. Les attaquants seraient également en mesure d`émettre des commandes via un serveur de commande et de contrôle.Comment simplement et efficacement traiter avec les chevaux de Troie d`accès à distanceComment simplement et efficacement traiter avec les chevaux de Troie d`accès à distanceRAT une odeur? Si vous pensez que vous avez été infecté par un cheval de Troie d`accès à distance, vous pouvez vous en débarrasser facilement en suivant ces étapes simples.Lire la suite

Un autre rootkit pour Linux - appelé Snakso-A - cible 64 bits Linux webservers, et pris en otage en silence les pages Web qui étaient servis, afin d`injecter un iFrame-service des logiciels malveillants.

Crypte

Ensuite, bien sûr, il y a les vulnérabilités qui étaient si graves, ils sont devenus les nouvelles internationales. Je parle de la aime de Shellshock, la vulnérabilité GHOST, et heartbleed.Pire que heartbleed? Rencontrez Shellshock: Une menace pour la sécurité Nouvelle OS X et LinuxPire que heartbleed? Rencontrez Shellshock: Une menace pour la sécurité Nouvelle OS X et LinuxLire la suite

Ces menaces sont généralement résolus de manière opportune par les mainteneurs et les développeurs des composants Linux ils peuvent intervenir. Cependant, ces derniers mois, leur capacité à le faire a été mis en question, en raison de la pénurie de financement et de personnel, ce qui conduit certains à se demander si Linux a été victime de son propre succès.

Check for Updates

Au cours des prochains jours, la plupart des distributions Linux émettra des correctifs, tout comme Google pour Android. Vous êtes conseillé de vérifier régulièrement votre gestionnaire de paquets pour les mises à jour.

Est-ce que cette vulnérabilité fait vous vous demandez si vous devez continuer à utiliser Linux? Parlez-moi dans les commentaires ci-dessous.

Crédits photo: Crypt (Christian Ditaputratama), passwordfile (Christiaan Colen)

Articles connexes