notizia

La vulnerabilità di Linux potrebbe fornire agli hacker l'accesso root

Sommario:

Anonim

Linux è stato uno dei sistemi operativi più sicuri per molti anni. Nonostante il fatto che la popolarità dell'operazione sia aumentata e che si ritenesse invulnerabile per gli hacker, è stato più volte dimostrato che non è così. McAfee ci dice di aver trovato 10 nuove vulnerabilità nel kernel Linux. Ma la cosa peggiore è che 4 di loro potrebbero consentire un potenziale accesso root al file system Linux.

Una vulnerabilità in Linux potrebbe consentire agli hacker di accedere come root

Come ci viene detto da Softpedia, un gruppo di ricercatori di McAfee VirusScan Enterprise ha riscontrato alcune vulnerabilità nel kernel di Linux (nelle ultime versioni), che potrebbero consentire a un utente malintenzionato di ottenere i privilegi di root. E, quindi, pieno accesso alla macchina.

L'esecuzione di codice in modalità remota si verifica grazie a una semplice vulnerabilità causata dai server di aggiornamento. Questi sono in qualche modo infetti o replicati in modo dannoso per rendere possibile l'infezione e un hacker per aggiungere codice.

Delle 10 vulnerabilità rilevate dal team McAfee, solo 4 sono state abbastanza significative da consentire una violazione della sicurezza nel sistema operativo Linux. Questo è preoccupante in una certa misura, dal momento che rende le cose più facili per gli hacker e considerando che sempre più server in tutto il mondo stanno optando per questo sistema operativo, o derivati, per gestire le loro macchine, non stiamo parlando di pochi interessati.

Le prime due vulnerabilità, elencate come CVE-2016-8016 e CVE-2016-8017 ("Test dell'esistenza di file non autenticati remoti" e "File non autenticati remoti letti con vincoli"), potenzialmente consentono agli hacker di compromettere il sistema dei privilegi ed eseguire il codice dannoso sui server di aggiornamento di queste macchine Linux.

Lo script che consente di ottenere il privilegio di root è stato sviluppato con l'aiuto di altre due vulnerabilità, CVE-2016-8021 ("L'interfaccia Web consente la scrittura arbitraria di file nella posizione nota") e CVE-2016-8020 ("Remote autenticato Code Execution & Privilege Escalation ”), che aiutano l'hacker a raccogliere sufficienti privilegi per sfruttare le prime due vulnerabilità di cui abbiamo discusso.

Nelle parole di Andrew Fasano del MIT Lincoln Laboratory, "utilizzando CRSF o XSS è possibile utilizzare queste vulnerabilità per ottenere l'accesso root da remoto".

notizia

Scelta dell'editore

Back to top button