您的位置: 首頁 >科技 >

偽造的Linux漏洞被曝光

2022-09-05 10:57:22 編輯:關娣超 來源:
導讀 我厭倦了關于Android和Linux的垃圾安全新聞。在最新的例子中,政府聲稱它被發(fā)現(xiàn)了混亂:一個被盜的后門再次上升。是的。好吧。讓我們仔細看...

我厭倦了關于Android和Linux的垃圾安全新聞。在最新的例子中,政府聲稱它被發(fā)現(xiàn)了混亂:一個被盜的后門再次上升。是的。好吧。讓我們仔細看看。

首先,我們有一個整潔的名字。如今,如果不給它一個性感的名字,就不會有安全漏洞。但是,到底是什么?

它要求攻擊者通過“強行使用SSH憑據(jù)”闖入目標系統(tǒng)。等等。什么?要得到這個,你需要有人登錄到你的服務器!?

我有消息要告訴你。如果您讓某人登錄到您的系統(tǒng),因為您使用了wimpy密碼,您已經(jīng)被沖洗。但是,等等!還有更多!

一旦您的系統(tǒng)已經(jīng)由于您的安全能力不足而被廣泛打開,混沌就會打開TCP端口8338。再說一遍,有感覺,搞什么鬼?

端口8338的唯一流行用途是iTunes Radio和Quick Stream。你的服務器在網(wǎng)絡上做什么,讓這些打開?如果你在運行一個Mac服務器——擾流器警報,蘋果正在殺死MacOS服務器——我可以看到這些都打開了。但在Linux服務器或桌面的網(wǎng)絡上?我不這么認為。

接下來,“混沌打開一個原始TCP套接字,該套接字檢查傳入的數(shù)據(jù)包是否包含特定的傳入字符串?!笨禳c。要在Linux中打開原始TCP套接字,您需要成為根用戶。因此,為了使這一漏洞發(fā)揮作用,不僅必須愚弄使用弱SSH密碼,還必須使用弱根密碼。

通過原始插座攻擊是一種古老的技術。一瞥發(fā)現(xiàn)WindowsXP可能會在2001年被它破壞。Sysadmin和開發(fā)人員都很清楚原始套接字有多危險,所以當普通用戶創(chuàng)建原始套接字的能力被發(fā)現(xiàn)時,就像谷歌的Zero項目(Project Zero)最近發(fā)現(xiàn)的那樣,原始套接字錯誤會以極大的偏見被清除。

有照片嗎?要得到一個混亂的案例,你必須要求你的系統(tǒng)被破壞。

事實也證明,這是一個舊的開發(fā)。據(jù)政府報道,“這個后門于2013年首次作為‘sebd’rootkit的一部分出現(xiàn)?!蹦敲?,在野外生活了五年后,混亂聲稱有多少受害者?政府稱:“被破壞的系統(tǒng)數(shù)量很低,低于150個百分點?!?/p>

所以,也許畢竟沒有那么多愚蠢的系統(tǒng)管理員。

所有的功勞都歸功于GoSecure記錄了這一特殊的開發(fā),但故事的真正寓意不是有一個壞的新Linux安全問題。不是的。這是第一百萬次,如果你用好的密碼鎖定你的系統(tǒng),你可以避免很多真正愚蠢的安全問題。


免責聲明:本文由用戶上傳,如有侵權請聯(lián)系刪除!

精彩推薦

圖文推薦

點擊排行

2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權歸原作者所有。