Schwerwiegende Sicherheitslücke im Linux-Kernel behoben

Angesichts der Anzahl von Leuten, die den Linux-Kernel entwickeln, testen und analysieren, ist es schwierig, eine Schwachstelle zu verlieren. Es kommt jedoch manchmal vor, und genau das ist dieses Mal passiert. Das ist die Schwachstelle CVE-2016-0728 , ein Fehler, der zwei der Linux-Schlüsselbundfunktionen betrifft und die Ausführung von Code auf einem Computer mit Kernel-Berechtigungen ermöglicht.

Forscher aus Wahrnehmungspunkt entdeckte diese Schwachstelle. Sicherheitslücke im Linux-Kernel seit Version 3.8, was bedeutet, dass dieses Loch seit 2012 offen ist, ohne dass es jemand bemerkt Die Und es ist ernst. Es sollte beachtet werden, dass diese Sicherheitsanfälligkeit einem nicht autorisierten Benutzer mit direktem Zugriff auf den Computer und minimalen Berechtigungen ermöglichen würde, Root-Zugriff zu erhalten und das gesamte Gerät mithilfe des Codes zu kompromittieren. Niveau maximal Linux-Berechtigungen Die Zudem ist zu bedenken, dass mehr als ein Drittel der Android-Smartphones und -Tablets von dieser Sicherheitslücke betroffen sind. die mit der Kit Kat-Version oder höherweil sie die gleiche Version des Kernels verwenden.

Der Linux-Kernel-Fehler liegt im Schlüsselbund

Die Schwachstelle im Linux-Kernel liegt in zwei spezifischen Schlüsselbundfunktionen, Add_key und request_key keyctl. Diese ermöglichen es Ihnen, Code mit Kernel-Berechtigungen auszuführen, um Kennwörter hinzuzufügen und abzurufen. Deshalb sprechen wir von einer schwerwiegenden Sicherheitsverletzung, weil es praktisch das Herz der Sicherheit berührt Die Tatsächlich kann ein Fehler zu einem Verlust von Speicherinformationen oder sogar zu der Möglichkeit führen, Code mit Kernel-Privilegien aus der Ferne auszuführen, was auch immer dies mit sich bringt.

Obwohl das Problem leicht zu beheben ist, da ein kleines Abdeckungsupdate die Schwachstelle abdeckt, finden viele Benutzer das Update praktisch unmöglich. Die Rede ist zum Beispiel von Nutzern mit einem alten Android-Smartphone. Sie müssen Ihr System manuell aktualisieren. Dazu müssen Sie in einem Terminal die folgenden Befehle eingeben.

Ubuntu/Debian:

  • sudo apt-Update
  • sudo apt upgrade
  • sudo neustarten

CentOS / RHEL:

  • sudo yum update
  • Wiederholung

Darüber hinaus ist es praktisch, die Sicherheitsmodule SMEP und SMAP (und SELinux auf Android) aktiviert zu haben, was es für jeden viel schwieriger macht, Kernel-Code auszuführen.

Machen Sie sich Sorgen über dieses Linux-Kernel-Problem? Haben Sie Updates erhalten oder müssen Sie dies manuell tun?

Quelle: RedesZone.

Das könnte Sie interessieren…

  • Linux hält Einzug in die Welt der Videospiele
  • Die 10 Grundlagen, die Sie kennen müssen Linux

Deja un comentario