Hirdetés
. Hirdetés

Kísértet járja be a Linux disztribúciókat

|

A GNU C könyvtár sérülékenységét kihasználó támadó teljesen hatalmába kerítheti a rendszert a Qualys szerint.

Hirdetés

A Linux disztribúciók széles körben használt összetevőjében – a rendszerhívásokat leíró glibc könyvtárban – felfedezett sérülékenység a Kísértet (Ghost) nevet kapta, mivel korábban is felbukkant már.

Javítás is készült hozzá 2013-ban, azonban akkor nem tekintették biztonsági kockázatnak, és a legtöbb stabil, hosszú távon támogatott Linux disztribúciót – közöttük a Debian 7-es, a Red Hat Enterprise Linux 6-os és 7-es, a CentOS 6-os és 7-es, valamint az Ubuntu 12.04-es verzióit – nem frissítették azonnal, emlékeztetett rá Wolfgang Kandek, a Qualys technológiai igazgatója blogbejegyzésében.

 

Egy kódaudit során a Qualys most ismét azonosította a problémát, amely súlyosabb, mint azt két éve gondolták. A cég IT-biztonsági szakemberei ugyanis demonstrálták, hogy a glibc sérülékeny verzióját futtató Exim levelezőszervernek küldött, rosszindulatú levél útján a támadó teljesen ellenőrzése alá vonhatja a rendszert, annak távolról parancssori utasításokat adhat.

Mindezt kedden tette közzé a Qualys, azt követően, hogy a Red Hat, a Debian, az Ubuntu és a Novell is elkészítette a javítást Linux disztribúciójához, és azt tanácsolja az adminisztrátoroknak, hogy rendszereiket mielőbb frissítsék.

A Kísértet a Linux-alapú rendszerek rendkívül nagy számát érinti, ezért ismételt felbukkanásával a nyílt forrású szoftverekben tavaly felfedezett Heartbleed, Poodle és Shellshock sérülékenységeket idézi.

Hirdetés
Hirdetés
0 mp. múlva automatikusan bezár Tovább az oldalra »

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.