D'Artagnan
Asistan
- Katılım
- 12 Ocak 2010
- Mesajlar
- 305
- Reaksiyon puanı
- 9
- Puanları
- 0
64 bit Linux çekirdeğindeki açık saldırganlara bir arka kapı açıyor.
Linux diğer işletim sistemlerine göre güvenlik avantajları ile bilinir ancak bu onun tamamen problemlere karşı bağışıklığı olduğu anlamına gelmez.
Örneğin bu ayın başlarında ilk kez keşfedilen bir linux çekirdek hatası, korsanlara sadece, 64 bit linux işletim sistemlerinde root yetkilerine erişim olanağını sağlamakla kalmıyor ayrıca daha sonraki saldırılar için bir “arka kapı” açık bırakıyor.
Cve-2010-3081, yüksek profilli güvenlik açığı olarak bilinir ve hemen hemen tüm 64 bit linux dağıtımlarını kullananları etkiler. RHEL, CentOS, Debian, Ubuntu, CloudLinux, SuSE ve daha fazlası buna dahildir. 2008 yılından önceki linux çekirdeğinde bulunan ve İstismarın detayları adı 'Ac1db1tch3z' olan bir korsan tarafından geçen hafta yayınlandı.
Esasında güvenlik açığı, linux çekirdeği 32 bit sistem çağrıları adına bellek tahsis aralığını doğrulama yönteminde oluşan bir problemden kaynaklanıyor. Sonuç olarak 64 bit bir sistem üzerindeki yerel bir saldırgan root yetkilerine erişim kazanmak için multicast "getsockopt" çağrıları gerçekleştirebilir. Bu güvenlik açığı 32 bit linux sistemleri için bir problem teşkil etmemektedir.
kaynak
Linux diğer işletim sistemlerine göre güvenlik avantajları ile bilinir ancak bu onun tamamen problemlere karşı bağışıklığı olduğu anlamına gelmez.
Örneğin bu ayın başlarında ilk kez keşfedilen bir linux çekirdek hatası, korsanlara sadece, 64 bit linux işletim sistemlerinde root yetkilerine erişim olanağını sağlamakla kalmıyor ayrıca daha sonraki saldırılar için bir “arka kapı” açık bırakıyor.
Cve-2010-3081, yüksek profilli güvenlik açığı olarak bilinir ve hemen hemen tüm 64 bit linux dağıtımlarını kullananları etkiler. RHEL, CentOS, Debian, Ubuntu, CloudLinux, SuSE ve daha fazlası buna dahildir. 2008 yılından önceki linux çekirdeğinde bulunan ve İstismarın detayları adı 'Ac1db1tch3z' olan bir korsan tarafından geçen hafta yayınlandı.
Esasında güvenlik açığı, linux çekirdeği 32 bit sistem çağrıları adına bellek tahsis aralığını doğrulama yönteminde oluşan bir problemden kaynaklanıyor. Sonuç olarak 64 bit bir sistem üzerindeki yerel bir saldırgan root yetkilerine erişim kazanmak için multicast "getsockopt" çağrıları gerçekleştirebilir. Bu güvenlik açığı 32 bit linux sistemleri için bir problem teşkil etmemektedir.
kaynak