Εντοπίστηκε ευπάθεια στο Ubuntu 16.04 Kernel

Ξύλο λογότυπου Ubuntu

Πριν λίγες ώρες, έχει εντοπιστεί μια ευπάθεια στον πυρήνα Linux του λειτουργικού συστήματος Ubuntu, συγκεκριμένα η έκδοση 16.04 LTS που επέτρεψε στους ανεπιθύμητους χρήστες να εκτελούν προγράμματα ως διαχειριστής, μεταξύ άλλων.

Τα καλά νέα είναι ότι Αυτές οι ευπάθειες έχουν διορθωθεί σχεδόν αμέσως, παίρνοντας λίγες μόνο ώρες για να διορθώσετε τα σφάλματα που εντοπίστηκαν και απελευθερώνοντας μια ενημερωμένη έκδοση κώδικα που είναι ικανή να τα επιδιορθώσει αυτόματα.

Εκτός από την ευπάθεια που επιτρέπεται η εκτέλεση προγραμμάτων με δικαιώματα χρήστη root, έχουμε δύο άλλες ευπάθειες που έχουν διορθωθεί. Πρώτα απ 'όλα, ανακαλύφθηκε ότι χάρη σε μια αποτυχία στους ελεγκτές ACC RAID, ένας εισβολέας θα μπορούσε να προκαλέσει μια γενική αποτυχία χάρη σε μια επίθεση DDos.

Δεύτερον, εντοπίστηκε μια ευπάθεια στο πρωτόκολλο TCP, που επιτρέπει σε έναν εισβολέα να εκτελεί αυθαίρετα κώδικα, κάτι που θα μπορούσε να χρησιμοποιήσει για να προκαλέσει σφάλμα συστήματος.

σαφώς καλή αντίδραση από την ομάδα της Canonical, δεδομένου ότι κατάφεραν να διορθώσουν το σφάλμα του Ubuntu 16.04 LTS πολύ γρήγορα, σχεδόν σε χρόνο εγγραφής. Είναι πολύ σημαντικό οι εταιρείες να γνωρίζουν πώς να διορθώνουν τα λάθη τόσο σημαντικά όσο αυτά.

Είναι ένα σημαντικό σφάλμα επειδή επηρεάζει επίσης την έκδοση διακομιστή του Ubuntu 16, .04 LTS. Επομένως, ένας εισβολέας θα μπορούσε να εκμεταλλευτεί αυτήν την ευπάθεια για να κατεβάσει έναν διακομιστή ή να κλέψει σημαντικά δεδομένα, κάτι που καμία μεγάλη εταιρεία δεν μπορεί να αντέξει.

Το έμπλαστρο se κατεβάζει αυτόματα αν εκτελέσουμε την εντολή apt-get update Στην κονσόλα εντολών μας, μια εντολή που θα ενημερώσει όλες τις εφαρμογές και τα βοηθητικά προγράμματα του λειτουργικού συστήματος Ubuntu 16.04 LTS.

Αν θέλετε μεγαλύτερη ασφάλεια για τον διακομιστή σαςΠροτείνω το κανονικό πρόγραμμα υπηρεσίας livepatch, το οποίο είναι ένα ειδικό πρόγραμμα για διακομιστές που θα σας επιτρέψει να εκτελέσετε ενημερώσεις πυρήνα χωρίς να χρειάζεται να κάνετε επανεκκίνηση του διακομιστή και επομένως χωρίς να αφήσετε τους πελάτες σας χωρίς υπηρεσία. Μπορείτε να μάθετε περισσότερα για αυτό μέσω αυτού του συνδέσμου.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.

  1.   καροτσάκια dijo

    Στο Kubuntu μου ... ενημερώθηκε !!

  2.   Άγγελος Jose Valdecantos Garcia dijo

    Αργά ... χθες το βράδυ το uber kernerl ενημερώθηκε από την έκδοση 4.4.0-51 στην έκδοση 4.4.0-53

  3.   Noctis (@SolidNoctis) dijo

    Γνώριζα αυτό το ελάττωμα ασφαλείας, το έκανα ο ίδιος σε υπολογιστές σε κέντρα επαγγελματικής κατάρτισης με εγκατεστημένο το Ubuntu 16.04 και πράγματι, δεν χρειάζομαι καν τον κωδικό πρόσβασης διαχειριστή για να έχω δικαιώματα root. Ήμουν αρκετά σοκαρισμένος, το συζήτησα με πολλούς από τους συναδέλφους μου και δεν είχαν ιδέα ότι θα συνέβαινε αυτό. Ευτυχώς, ευτυχώς εντοπίστηκε ως ευπάθεια, αλλά έλα ... αργά να το εντοπίσουν.

  4.   rodrigo dijo

    Μήπως αυτό έχει επηρεάσει τις λειτουργίες του δικτύου; Ξαφνικά σταμάτησα να αναγνωρίζω τον εκτυπωτή που ήταν συνδεδεμένος στο δρομολογητή.