Μη ασφαλής έλεγχος ταυτότητας x window ubuntu. Επικίνδυνα τρωτά σημεία Linux. Τρωτά σημεία σε βασικές εφαρμογές

Φυσικά, μπορούμε να το πούμε αυτό Linuxπερισσότερο ασφαλής(προστατεύεται) από τα Windows. Ασφάλεια V Linuxενσωματωμένο, και όχι βιδωμένο κάπου στο πλάι, όπως εφαρμόζεται στα Windows. Ασφάλειασυστήματα Linuxκαλύπτει την περιοχή από τον πυρήνα μέχρι την επιφάνεια εργασίας, αλλά υπάρχουν πιθανότητες οι χάκερ να καταστρέψουν τον αρχικό σας κατάλογο (/home).

Τα byte των φωτογραφιών, των οικιακών βίντεο, των εγγράφων και των δεδομένων πιστωτικών καρτών ή πορτοφολιού είναι οι πιο πολύτιμες πληροφορίες που περιέχονται σε έναν υπολογιστή. Φυσικά, το Linux δεν είναι επιρρεπές σε όλα τα είδη ιού τύπου σκουλήκια και ιούς του Διαδικτύου για Windows. Ωστόσο, οι εισβολείς μπορεί να βρουν έναν τρόπο πρόσβασης στα δεδομένα σας στον αρχικό σας κατάλογο.

Έχοντας προετοιμάσει τον παλιό σας υπολογιστή ή HDDμορφοποίηση πριν από την πώληση, πιστεύετε ότι θα είναι αρκετό; Υπάρχουν πολλά σύγχρονα εργαλεία για την ανάκτηση δεδομένων. Ένας χάκερ μπορεί εύκολα να ανακτήσει τα δεδομένα σας από σκληρός δίσκος, ανεξάρτητα από το λειτουργικό σύστημα στο οποίο εργαστήκατε.

Σε αυτό το θέμα, θυμάμαι την εμπειρία μιας εταιρείας στην επαναγορά μεταχειρισμένων υπολογιστών και δίσκων. Κατά τη διάρκεια των δραστηριοτήτων τους, εξέδωσαν μια ετυμηγορία ότι το 90% των προηγούμενων κατόχων του υπολογιστή τους δεν φρόντισαν σωστά να καθαρίσουν τα μέσα αποθήκευσης πριν τον πουλήσουν. Και εξήγαγαν πολύ ευαίσθητα byte δεδομένων. Είναι τρομακτικό να φανταστεί κανείς ότι κάπου στους κάδους του σκληρού σας δίσκου θα υπάρχουν πληροφορίες για να συνδεθείτε στην ηλεκτρονική σας τράπεζα ή στο διαδικτυακό πορτοφόλι σας.

Ξεκινήστε με τα βασικά για την ασφάλεια του Linux

Ας πάμε στα βασικά (), που θα ταιριάζουν σχεδόν σε όλους
Διανομές Linux.

Ας κρυπτογραφήσουμε το σύστημα αρχείων στο Linux για πιο ολοκληρωμένη ασφάλεια Linux

Οι προσαρμοσμένοι κωδικοί πρόσβασης δεν θα λύσουν το πρόβλημα εκτός εάν θέλετε πραγματικά κανείς να μην μπορεί να διαβάσει τον αρχικό σας κατάλογο (/home) ή ένα συγκεκριμένο μέγεθος byte. Μπορείτε να το κάνετε με τέτοιο τρόπο ώστε ακόμη και ένας χρήστης με τα υψηλότερα δικαιώματα root να μην μπορεί να χώσει τη μύτη του σε αυτό.

Διαγράψτε ευαίσθητα αρχεία για να μην τα ανακτήσει κανείς άλλος

Εάν αποφασίσετε να πουλήσετε ή να χαρίσετε τον υπολογιστή σας ή το μέσο αποθήκευσης, μην νομίζετε ότι η απλή μορφοποίησή του θα διαγράψει οριστικά τα αρχεία σας. Μπορείτε να εγκαταστήσετε το εργαλείο ασφαλούς διαγραφής στο Linux σας, το οποίο περιλαμβάνει το βοηθητικό πρόγραμμα srm για την ασφαλή διαγραφή αρχείων.

Επίσης, μην ξεχνάτε το τείχος προστασίας στον πυρήνα του Linux. Περιλαμβάνεται σε όλα Διανομές Linuxπεριλαμβάνει lptables, τα οποία αποτελούν μέρος του πυρήνα. Το Lptables σάς επιτρέπει να φιλτράρετε πακέτα δικτύου. Φυσικά, μπορείτε να διαμορφώσετε αυτό το βοηθητικό πρόγραμμα στο τερματικό. Αλλά αυτή η μέθοδος είναι πέρα ​​από τις δυνατότητες πολλών, συμπεριλαμβανομένου και εμένα. Έτσι το εγκαθιστώ και το ρυθμίζω τόσο εύκολα σαν να έπαιζα ένα παιχνίδι.

Όπως όλα τα λειτουργικά συστήματα, το Linux είναι επιρρεπές στη συσσώρευση κάθε είδους σκουπιδιών κατά την εκτέλεση διαφόρων εφαρμογών. Και δεν φταίει το Linux, αφού διάφορες εφαρμογές, όπως προγράμματα περιήγησης, προγράμματα επεξεργασίας κειμένου, ακόμη και προγράμματα αναπαραγωγής βίντεο, δεν λειτουργούν σε επίπεδο πυρήνα και συσσωρεύουν προσωρινά αρχεία. Μπορείτε να εγκαταστήσετε το βοηθητικό πρόγραμμα BleachBit για καθολική αφαίρεση σκουπιδιών.

Ανώνυμο σερφάρισμα, απόκρυψη της IP σας - πολύ σημαντικό για την ασφάλεια της ταυτότητάς σας στο Linux


Εν κατακλείδι, θέλω να σας πω για το ανώνυμο web surfing. Μερικές φορές συμβαίνει να είναι απαραίτητο, όπως κάνω όταν, κρυφά από τη γυναίκα μου, επισκέπτομαι ιστότοπους με ερωτικό περιεχόμενο. Φυσικά και αστειεύτηκα.

Θα είναι δύσκολο για τους εισβολείς να σας προσεγγίσουν εάν δεν μπορούν να προσδιορίσουν την τοποθεσία σας. Καλύπτουμε τα κομμάτια μας με μια απλή ρύθμιση δύο βοηθητικών προγραμμάτων που συνεργάζονται που ονομάζονται privoxy και tor.

Κατά τη γνώμη μου, η τήρηση και η διαμόρφωση όλων αυτών των κανόνων θα κρατήσει εσάς και τον υπολογιστή σας 90% ασφαλή.

ΥΣΤΕΡΟΓΡΑΦΟ. Χρησιμοποιώ ένα σύννεφο που ονομάζεται dropbox. Σε αυτό αποθηκεύω τα παλιά και τα νέα, μη δημοσιευμένα άρθρα μου. Είναι βολικό να έχετε πρόσβαση στα αρχεία σας από οπουδήποτε στον κόσμο και σε οποιονδήποτε υπολογιστή. Όταν γράφετε άρθρα για έναν ιστότοπο στο επεξεργαστής κειμένου, σώζω το δικό μου έγγραφα κειμένουμε κωδικό και μόνο μετά το ανεβάζω στον διακομιστή του dropbox. Ποτέ δεν πρέπει να παραμελείτε την πρόσθετη ασφάλεια, η οποία θα παίξει μόνο στα χέρια σας.

Γεια σε όλους... Όλοι οι αρχάριοι διαχειριστές στο Ubuntu έχουν την αποστολή να ρυθμίσουν τις διεπαφές δικτύου (δίκτυο, κάρτες δικτύου) Σε αυτό το άρθρο θα σας δείξω πώς να το κάνετε αυτό... Γίνεται πολύ απλά...

Εάν με κάποιο τρόπο δεν κάνατε τη ρύθμιση του δικτύου ή είδατε δυσκολία στην εγκατάσταση της διανομής, τότε τώρα θα το κάνουμε χειροκίνητα. Και έτσι έχουμε εγκαταστήσει τη διανομή και μας περιμένει σε επίθεση... Πρέπει να διαμορφώσουμε 2 κάρτες δικτύου..... Ένας από εμάς αντιμετωπίζει τον πάροχο και ο άλλος αντιμετωπίζει τοπικό δίκτυο. Ας συμφωνήσουμε αμέσως και ας ορίσουμε τις διεπαφές και τις διευθύνσεις μας.

eth0— 192.168.0.1 (ας πούμε ότι αυτή είναι η διεύθυνση που έχει εκδοθεί από τον πάροχο) Διεπαφή που κοιτάζει στο Διαδίκτυο (πάροχος)
eth1— 10.0.0.1 (η διεύθυνση που θέλουμε να δώσουμε σε αυτή τη διεπαφή) Η διεπαφή που βλέπει το τοπικό δίκτυο

Πρώτα απ 'όλα, ας ελέγξουμε ποιες διεπαφές έχουμε ήδη εκκινήσει με την εντολή ifconfigΘα δείτε κάτι τέτοιο (μόνο με τα δεδομένα σας αντί για xxxxx)

Eth0 Σύνδεσμος encap:Ethernet HWaddr хх:хх:хх:хх:хх:хх inet addr:xxx.xxx.xxx.xxx Bcast:xxx.xxx.xxxx.xxx Μάσκα:255.255.255.252 inet:xxxxx: :xxx:xxxx/64 Πεδίο εφαρμογής: Link UP BROADCAST RUNNING MULTICAST MTU:1500 Μετρικό:1 πακέτα RX:31694097 σφάλματα:0 απορρίφθηκαν:0 υπερβάσεις:0 καρέ:0 πακέτα TX:15166512 σφάλματα: carrier overruns 0 συγκρούσεις:0 txqueuelen:100 RX byte:2215593127 (2,2 GB) TX byte:1577680249 (1,5 GB) Μνήμη:b8820000-b8840000 eth1 Σύνδεσμος encap:Ethernet xxxxxet . 0.1 Bcast:10.0.0.255 Mask:255.255.255.0 inet6 xxxx: xxxx::xxxx:xxxf:xxx:xxx/64 Πεδίο εφαρμογής:Link UP BROADCAST RUNNING MULTICAST MTU:1110000 Errorpackets:111000 τρέχει :0 καρέ:0 πακέτα TX:21539638 σφάλματα:0 πτώση:0 υπερβάσεις:0 φορέας:0 συγκρούσεις:0 txqueuelen:100 byte RX:1262641422 (1,2 GB) TX byte:1922838889:1922838889:1922838889:1922838889:1922838889:1922838889:1922838889 (1922838889) encap:Local loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:3823 σφάλματα:0 frame drop:0 0 πακέτα TX: 3823 σφάλματα: 0 πέσει: 0 υπερβάσεις: 0 φορέας: 0 συγκρούσεις: 0 txqueuelen: 0 RX byte: 717663 (717,6 KB) TX byte: 717663 (717,6 KB)

Εάν μια από τις διεπαφές δεν εμφανίζεται, τότε είναι εντάξει. Απλώς είναι απενεργοποιημένο, ας το ενεργοποιήσουμε με την εντολή sudo ifconfig eth1 up(αντί για eth1, πληκτρολογήστε τη διεπαφή σας, εάν έχετε 2 κάρτες δικτύου, τότε υπάρχουν μόνο 2 διεπαφές: eth0 και eth1) Και έτσι ενεργοποιούμε τη διεπαφή μας:

sudo ifconfig eth1 up

Και ας αρχίσουμε λοιπόν να ρυθμίζουμε.

Ας αντιστοιχίσουμε στη διεπαφή eth0 τη διεύθυνση IP που εκδόθηκε από τον πάροχο με την ακόλουθη εντολή:

sudo ifconfig eth1 inet 192.168.0.2

Και καθορίστε τη μάσκα δικτύου:

sudo ifconfig eth0 μάσκα δικτύου 255.255.255.0

Οι ρυθμίσεις που γίνονται με αυτόν τον τρόπο επαναφέρονται μετά την επανεκκίνηση του διακομιστή.
Για να μην συμβεί αυτό, πρέπει να αλλάξετε τις ρυθμίσεις στο αρχείο ρυθμίσεωνδιεπαφές δικτύου. Για αυτό χρειάζεστε δικαιώματα Root. Ας πάρουμε τα δικαιώματα Ρίζαμε την ακόλουθη εντολή:

sudo su

Το αρχείο διαμόρφωσης διεπαφών δικτύου βρίσκεται στη διεύθυνση /etc/network/interfacesΓια να το επεξεργαστούμε χρησιμοποιούμε τον επεξεργαστή Nano (μπορείτε να χρησιμοποιήσετε τον δικό σας επεξεργαστή) Μου αρέσει Νανο

nano /etc/network/interfaces

Βλέπουμε τα εξής:

# Αυτό το αρχείο περιγράφει τις διασυνδέσεις δικτύου που είναι διαθέσιμες στο σύστημά σας # και πώς να τα ενεργοποιήσετε. Για περισσότερες πληροφορίες, ανατρέξτε στις διεπαφές (5). # Η διεπαφή δικτύου loopback auto lo iface lo inet loopback # Η κύρια διεπαφή δικτύου//Διεπαφή πρωτεύοντος δικτύου auto eth0//Εκχώρηση των ακόλουθων χαρακτηριστικών στη διεπαφή δικτύου iface eth0 inet στατικό//Αυτόματη ενεργοποίηση της διεπαφής δικτύου διεύθυνση 192.168.0.2//διεύθυνση IP της κάρτας δικτύου μας (εκδίδεται από τον πάροχο) μάσκα δικτύου 255.255.255.0//Μάσκα δικτύου στην οποία βρίσκεται η IP μας δίκτυο 192.168.0.0//Δίκτυο ολόκληρης της περιοχής εκπομπή 192.168.0.255//Μέγιστη. αριθμός διευθύνσεων πύλη 192.168.0.1//Πύλη # επιλογές dns-* υλοποιούνται από το πακέτο resolvconf, εάν είναι εγκατεστημένο

Είναι απαραίτητο να το μειώσετε στην παρακάτω μορφή

# Αυτό το αρχείο περιγράφει τις διασυνδέσεις δικτύου που είναι διαθέσιμες στο σύστημά σας # και πώς να τις ενεργοποιήσετε. Για περισσότερες πληροφορίες, ανατρέξτε στις διεπαφές (5). # Η διεπαφή δικτύου loopback auto lo iface lo inet loopback # Η κύρια διεπαφή δικτύου auto eth0 iface eth0 inet στατική διεύθυνση 192.168.0.2 netmask 255.255.255.0 δίκτυο 192.168.0.0 πύλη 192.168.0-192.168.0-. εάν είναι εγκατεστημένοι dns-nameservers 192.168.22.22 192.168.33.33 #Διεπαφή που βλέπει στο τοπικό δίκτυο auto eth1 iface eth1 inet στατικό διεύθυνση 10.0.0.1 μάσκα δικτύου 255.255.255.0

Αποθηκεύστε τις αλλαγές κάνοντας κλικ Πλήκτρα Ctrl+ O και βγείτε πατώντας Ctrl + X

Οι διευθύνσεις διακομιστή DNS μπορούν να οριστούν στο αρχείο /etc/network/interfaces, αλλά η διαχείριση των διευθύνσεων διακομιστή DNS στο Ubuntu γίνεται μέσω του αρχείου /etc/resolv.conf· για μένα μοιάζει με αυτό:

διακομιστής ονομάτων xx.xx.xx.xx διακομιστής ονομάτων xx.xx.xx.xx

Ας διαμορφώσουμε το DNS, για να το κάνετε αυτό, πληκτρολογήστε την ακόλουθη εντολή στη γραμμή:

Sudo nano /etc/resolv.conf # Διευθύνσεις IP των διακομιστών DNS του παρόχου σας διακομιστή ονομάτων хх.ххх.ххх.ххх διακομιστή ονομάτων ххх.ххх.хх.хх

Ας σώσουμε Ctrl+Oκαι βγαίνουμε έξω Ctrl +xπρέπει επίσης να επανεκκινήσετε το δίκτυο με την ακόλουθη εντολή.

Όλοι γνωρίζουμε ότι το χειρουργείο Σύστημα Linuxπολύ ασφαλέστερο από τα Windowsχάρη στην αρχιτεκτονική του και ένα ειδικό σύστημα κατανομής της πρόσβασης μεταξύ των χρηστών. Αλλά και οι προγραμματιστές είναι άνθρωποι, όσο κι αν μας αρέσει, κάνουν και λάθη. Και εξαιτίας αυτών των σφαλμάτων, εμφανίζονται τρύπες στο σύστημα μέσω των οποίων οι εισβολείς μπορούν να παρακάμψουν συστήματα ασφαλείας.

Αυτά τα σφάλματα ονομάζονται τρωτά σημεία και μπορεί να εμφανιστούν σε διάφορα προγράμματακαι μάλιστα στον πυρήνα του συστήματος, υπονομεύοντας την ασφάλειά του. Πίσω τα τελευταία χρόνιαΗ δημοτικότητα του Linux έχει αρχίσει να αυξάνεται και οι ερευνητές ασφάλειας δίνουν μεγαλύτερη προσοχή σε αυτό το σύστημα. Ανακαλύπτονται όλο και περισσότερα τρωτά σημεία και χάρη στον ανοιχτό κώδικα, μπορούν να εξαλειφθούν πολύ γρήγορα. Σε αυτό το άρθρο θα δούμε τα πιο επικίνδυνα τρωτά σημεία Linux που έχουν ανακαλυφθεί τα τελευταία χρόνια.

Πριν προχωρήσετε στη λίστα των τρωτών σημείων, είναι σημαντικό να κατανοήσετε τι είναι και τι είναι. Όπως είπα, μια ευπάθεια είναι ένα σφάλμα σε ένα πρόγραμμα που επιτρέπει σε έναν χρήστη να χρησιμοποιήσει το πρόγραμμα με τρόπο που δεν προοριζόταν από τον προγραμματιστή του.

Αυτό μπορεί να είναι η έλλειψη ελέγχου για την ορθότητα των δεδομένων που λαμβάνονται, ο έλεγχος της πηγής δεδομένων και, το πιο ενδιαφέρον, το μέγεθος των δεδομένων. Τα πιο επικίνδυνα τρωτά σημεία είναι αυτά που επιτρέπουν την εκτέλεση αυθαίρετου κώδικα. ΣΕ μνήμη τυχαίας προσπέλασηςόλα τα δεδομένα έχουν ορισμένο μέγεθος και το πρόγραμμα έχει σχεδιαστεί για να εγγράφει δεδομένα από τον χρήστη συγκεκριμένου μεγέθους στη μνήμη. Εάν ο χρήστης μεταβιβάσει περισσότερα δεδομένα, θα πρέπει να εμφανίσει ένα σφάλμα.

Αλλά αν ο προγραμματιστής κάνει λάθος, τα δεδομένα θα αντικαταστήσουν τον κώδικα του προγράμματος και ο επεξεργαστής θα προσπαθήσει να τον εκτελέσει, δημιουργώντας έτσι τρωτά σημεία υπερχείλισης buffer.

Επίσης, όλα τα τρωτά σημεία μπορούν να χωριστούν σε τοπικά, τα οποία λειτουργούν μόνο εάν ο χάκερ έχει πρόσβαση τοπικός υπολογιστήςκαι απομακρυσμένα, όταν η πρόσβαση μέσω Διαδικτύου είναι επαρκής. Τώρα ας προχωρήσουμε στη λίστα των τρωτών σημείων.

1.Βρώμικη ΑΓΕΛΑΔΑ

Το πρώτο στη λίστα μας θα είναι μια νέα ευπάθεια που ανακαλύφθηκε αυτό το φθινόπωρο. Το όνομα Dirty COW σημαίνει Copy on Write. Παρουσιάζεται σφάλμα στο σύστημα αρχείων κατά την αντιγραφή σε εγγραφή. Αυτή είναι μια τοπική ευπάθεια που επιτρέπει σε κάθε μη προνομιούχο χρήστη να αποκτήσει πλήρη πρόσβαση στο σύστημα.

Εν ολίγοις, για να εκμεταλλευτείτε την ευπάθεια χρειάζεστε δύο αρχεία, το ένα είναι εγγράψιμο μόνο για λογαριασμό του υπερχρήστη και το δεύτερο για εμάς. Αρχίζουμε να γράφουμε δεδομένα στο αρχείο μας πολλές φορές και διαβάζουμε από το αρχείο υπερχρήστη, μέχρι το τέλος συγκεκριμένη ώραθα έρθει μια στιγμή που τα buffer και των δύο αρχείων θα αναμειχθούν και ο χρήστης θα μπορεί να γράψει δεδομένα σε ένα αρχείο που δεν μπορεί να γράψει, δίνοντας έτσι στον εαυτό του δικαιώματα root στο σύστημα.

Η ευπάθεια βρισκόταν στον πυρήνα για περίπου 10 χρόνια, αλλά μετά την ανακάλυψη διορθώθηκε γρήγορα, αν και εξακολουθούν να υπάρχουν εκατομμύρια συσκευές Andoid στις οποίες ο πυρήνας δεν έχει ενημερωθεί και δεν σκέφτεται, και πού μπορεί να γίνει εκμετάλλευση αυτής της ευπάθειας. Ο κωδικός ευπάθειας ήταν CVE-2016-5195.

2. Ευπάθεια Glibc

Ο κωδικός ευπάθειας ήταν CVE-2015-7547. Αυτό ήταν ένα από τα πιο πολυσυζητημένα τρωτά σημεία μεταξύ έργων ανοιχτού κώδικα. Τον Φεβρουάριο του 2016, ανακαλύφθηκε ότι η βιβλιοθήκη Glibc έχει μια πολύ σοβαρή ευπάθεια που επιτρέπει σε έναν εισβολέα να εκτελέσει τον κώδικά του σε ένα απομακρυσμένο σύστημα.

Είναι σημαντικό να σημειωθεί ότι το Glibc είναι μια υλοποίηση της τυπικής βιβλιοθήκης C και C++, η οποία χρησιμοποιείται στις περισσότερες Προγράμματα Linux, συμπεριλαμβανομένων υπηρεσιών και γλωσσών προγραμματισμού όπως PHP, Python, Perl.

Έγινε σφάλμα στον κώδικα για την ανάλυση της απόκρισης διακομιστή DNS. Έτσι, η ευπάθεια θα μπορούσε να γίνει αντικείμενο εκμετάλλευσης από χάκερ των οποίων το DNS είχε πρόσβαση από ευάλωτα μηχανήματα, καθώς και από εκείνους που εκτελούσαν επίθεση MITM. Αλλά η ευπάθεια έδωσε τον πλήρη έλεγχο του συστήματος

Η ευπάθεια υπήρχε στη βιβλιοθήκη από το 2008, αλλά μετά την ανακάλυψη, οι ενημερώσεις κώδικα κυκλοφόρησαν αρκετά γρήγορα.

3.Αιμορραγία

Το 2014, ανακαλύφθηκε ένα από τα πιο σοβαρά τρωτά σημεία όσον αφορά την κλίμακα και τις συνέπειες. Προκλήθηκε από ένα σφάλμα στη μονάδα heartdead του προγράμματος OpenSSL, εξ ου και το όνομα Heartbleed. Η ευπάθεια επέτρεπε στους εισβολείς να αποκτήσουν άμεση πρόσβαση σε 64 kilobyte μνήμης RAM διακομιστή· η επίθεση μπορούσε να επαναληφθεί μέχρι να διαβαστεί όλη η μνήμη.

Παρόλο που η ενημέρωση κώδικα κυκλοφόρησε πολύ γρήγορα, επηρεάστηκαν πολλοί ιστότοποι και εφαρμογές. Στην πραγματικότητα, όλοι οι ιστότοποι που χρησιμοποιούσαν HTTPS για την ασφάλεια της κυκλοφορίας ήταν ευάλωτοι. Οι επιτιθέμενοι μπορούσαν να αποκτήσουν κωδικούς πρόσβασης χρηστών, τα προσωπικά τους δεδομένα και ό,τι υπήρχε στη μνήμη τη στιγμή της επίθεσης. Ο κωδικός ευπάθειας ήταν CVE-2014-0160.

4.Stagefright

Εάν ένα θέμα ευπάθειας έχει λάβει κωδικό όνομα, αυτό σημαίνει ξεκάθαρα ότι αξίζει προσοχής. Η ευπάθεια Stagerfight δεν αποτελεί εξαίρεση. Είναι αλήθεια ότι αυτό δεν είναι πραγματικά πρόβλημα Linux. Το Stagefright είναι μια βιβλιοθήκη για την επεξεργασία μορφών πολυμέσων στο Android.

Υλοποιείται σε C++, πράγμα που σημαίνει ότι παρακάμπτει όλους τους μηχανισμούς ασφαλείας Java. Το 2015, ανακαλύφθηκε μια ολόκληρη ομάδα ευπαθειών που κατέστησαν δυνατή την απομακρυσμένη εκτέλεση αυθαίρετου κώδικα στο σύστημα. Εδώ είναι: CVE-2015-1538, CVE-2015-1539, CVE-2015-3824, CVE-2015-3826, CVE-2015-3827, CVE-2015-3828 και CVE-2015-3829.

Το μόνο που έπρεπε να κάνει ένας εισβολέας ήταν να στείλει ένα MMS σε ένα ευάλωτο smartphone με ένα ειδικά τροποποιημένο αρχείο πολυμέσων και θα αποκτούσε τον πλήρη έλεγχο της συσκευής με τη δυνατότητα εγγραφής και ανάγνωσης δεδομένων από μια κάρτα μνήμης. Η ευπάθεια διορθώθηκε από προγραμματιστές Android, αλλά εκατομμύρια συσκευές εξακολουθούν να είναι ευάλωτες.

5. Ευπάθεια πυρήνα zero-day

Αυτή είναι μια τοπική ευπάθεια που επιτρέπει την αύξηση των προνομίων. τρέχων χρήστηςγια root λόγω σφάλματος στο σύστημα για εργασία με κρυπτογραφικά δεδομένα πυρήνα που είναι αποθηκευμένα στη μνήμη. Ανακαλύφθηκε τον Φεβρουάριο του 2016 και κάλυπτε όλους τους πυρήνες ξεκινώντας από το 3.8, που σημαίνει ότι η ευπάθεια υπήρχε για 4 χρόνια.

Το σφάλμα μπορεί να χρησιμοποιηθεί από χάκερ ή κακόβουλο λογισμικόνα αυξήσουν την εξουσία τους στο σύστημα, αλλά διορθώθηκε πολύ γρήγορα.

6. Ευπάθεια στη MySQL

Αυτή η ευπάθεια έλαβε τον κωδικό CVE-2016-6662 και επηρέασε όλους διαθέσιμες εκδόσειςδιακομιστές βάσης δεδομένων Δεδομένα MySQL(5.7.15, 5.6.33 και 5.5.52), βάσεις δεδομένων Oracle και κλώνοι MariaDB και PerconaDB.

Οι επιτιθέμενοι θα μπορούσαν να αποκτήσουν πλήρη πρόσβαση στο σύστημα μέσω Ερώτημα SQLμεταδόθηκε κώδικας που σας επέτρεψε να αντικαταστήσετε το my.conf με την έκδοσή σας και να επανεκκινήσετε τον διακομιστή. Ήταν επίσης δυνατή η εκτέλεση κακόβουλου κώδικα με δικαιώματα υπερχρήστη.

Οι λύσεις MariaDB και PerconaDB κυκλοφόρησαν ενημερώσεις κώδικα αρκετά γρήγορα, η Oracle απάντησε, αλλά πολύ αργότερα.

7. Shellshock

Αυτή η ευπάθεια ανακαλύφθηκε το 2014 πριν διαρκέσει 22 χρόνια. Του εκχωρήθηκε CVE-2014-6271 και η κωδική ονομασία Shellshock. Αυτή η ευπάθεια είναι συγκρίσιμη σε κίνδυνο με το Heartbleed, το οποίο ήδη γνωρίζουμε. Προκαλείται από ένα σφάλμα στον διερμηνέα εντολών Bash, ο οποίος είναι ο προεπιλεγμένος διερμηνέας εντολών στις περισσότερες διανομές Linux.

Το Bash σάς επιτρέπει να δηλώσετε μεταβλητές περιβάλλοντοςχωρίς έλεγχο ταυτότητας χρήστη, αλλά μαζί μπορείτε να εκτελέσετε οποιαδήποτε εντολή σε αυτά. Αυτό είναι ιδιαίτερα επικίνδυνο στα σενάρια CGI, τα οποία υποστηρίζονται από τους περισσότερους ιστότοπους. Όχι μόνο οι διακομιστές είναι ευάλωτοι, αλλά και προσωπικούς υπολογιστέςχρήστες, δρομολογητές και άλλες συσκευές. Στην πραγματικότητα, ένας εισβολέας μπορεί να εκτελέσει οποιαδήποτε εντολή εξ αποστάσεως· πρόκειται για ένα πλήρες τηλεχειριστήριο χωρίς έλεγχο ταυτότητας.

Όλες οι εκδόσεις του Bash επηρεάστηκαν, συμπεριλαμβανομένης της 4.3, αν και μετά την ανακάλυψη του προβλήματος, οι προγραμματιστές κυκλοφόρησαν γρήγορα μια επιδιόρθωση.

8. Quadrooter

Πρόκειται για μια ολόκληρη σειρά τρωτών σημείων στο Android, που ανακαλύφθηκε τον Αύγουστο του 2016. Έλαβαν κωδικούς CVE-2016-5340, CVE-2016-2059, CVE-2016-2504, CVE-2016-2503. Περισσότερα από 900 εκατομμύρια επηρεάζονται από το σφάλμα συσκευές Android. Όλα τα τρωτά σημεία εντοπίστηκαν στο πρόγραμμα οδήγησης του επεξεργαστή Qualcomm ARM και όλα αυτά μπορούν να χρησιμοποιηθούν για παίρνοντας ρίζαπρόσβαση στη συσκευή.

Όπως το DirtyCOW, δεν χρειάζεστε δικαιώματα εδώ, απλώς εγκαταστήστε μια κακόβουλη εφαρμογή και θα μπορεί να λάβει όλα τα δεδομένα σας και να τα μεταφέρει στον εισβολέα.

9. Ευπάθεια στο OpenJDK

Αυτή είναι μια πολύ σοβαρή ευπάθεια Linux 2016 στο μηχάνημα Java OpenJDK με κωδικό CVE-2016-0636, επηρεάζει όλους τους χρήστες που εκτελούν Oracle Java SE 7 Update 97 and 8 Update 73 and 74 για Windows, Solaris, Linux και Mac OS X. Η ευπάθεια επιτρέπει σε έναν εισβολέα να εκτελέσει αυθαίρετο κώδικα έξω από τη μηχανή Java, εάν ανοίξετε μια ειδική σελίδα σε ένα πρόγραμμα περιήγησης με μια ευάλωτη έκδοση της Java.

Αυτό επέτρεψε στον εισβολέα να αποκτήσει πρόσβαση στους κωδικούς πρόσβασης, τα προσωπικά σας δεδομένα και επίσης να εκτελεί προγράμματα στον υπολογιστή σας. Σε όλα εκδόσεις JavaΤο σφάλμα διορθώθηκε πολύ γρήγορα· υπάρχει από το 2013.

10. Ευπάθεια πρωτοκόλλου HTTP/2

Πρόκειται για μια ολόκληρη σειρά από τρωτά σημεία που ανακαλύφθηκαν το 2016 στο πρωτόκολλο HTTP/2. Έλαβαν τους κωδικούς CVE-2015-8659, CVE-2016-0150, CVE-2016-1546, CVE-2016-2525, CVE-2016-1544. Όλες οι υλοποιήσεις αυτού του πρωτοκόλλου σε Apache, Nginx Microsoft, Jetty και nghttp2 ήταν ευάλωτες.

Όλα αυτά επιτρέπουν σε έναν εισβολέα να επιβραδύνει σημαντικά τον διακομιστή ιστού και να εκτελέσει επίθεση άρνησης υπηρεσίας. Για παράδειγμα, ένα από τα σφάλματα οδήγησε στη δυνατότητα αποστολής ενός μικρού μηνύματος, το οποίο στον διακομιστή αποσυσκευάστηκε σε gigabyte. Το σφάλμα διορθώθηκε πολύ γρήγορα και επομένως δεν προκάλεσε πολύ θόρυβο στην κοινότητα.

Είσαι ασφαλής?

Σε αυτό το άρθρο, εξετάσαμε τα πιο επικίνδυνα τρωτά σημεία Linux του 2016, του 2015 και του 2014. Τα περισσότερα από αυτά θα μπορούσαν να προκαλέσουν σοβαρή βλάβη στα συστήματα εάν δεν διορθωθούν έγκαιρα. Χάρη στον ανοιχτό κώδικα, τέτοιες ευπάθειες Linux εντοπίζονται αποτελεσματικά και επιδιορθώνονται γρήγορα. Απλώς θυμηθείτε να ενημερώσετε το σύστημά σας. Το πρόβλημα παραμένει μόνο με το Android. Ορισμένες συσκευές δεν λαμβάνουν πλέον ενημερώσεις και δεν υπάρχει ακόμη λύση σε αυτό το πρόβλημα.

Υπάρχει μια κοινή εσφαλμένη αντίληψη ότι οι διακομιστές που εκτελούν λειτουργικό σύστημα Linux είναι οι πιο ασφαλείς και προστατευμένοι από εξωτερικές εισβολές. Δυστυχώς, αυτό δεν συμβαίνει· η ασφάλεια οποιουδήποτε διακομιστή εξαρτάται από διάφορους παράγοντες και μέτρα για τη διασφάλιση της και είναι πρακτικά ανεξάρτητη από το λειτουργικό σύστημα που χρησιμοποιείται.

Αποφασίσαμε να ξεκινήσουμε μια σειρά άρθρων αφιερωμένων στην ασφάλεια δικτύου με τον Ubuntu Server, καθώς οι λύσεις σε αυτήν την πλατφόρμα ενδιαφέρουν πολύ τους αναγνώστες μας και επειδή πολλοί πιστεύουν ότι οι λύσεις Linux είναι ασφαλείς από μόνες τους.

Ταυτόχρονα, ένας δρομολογητής με αποκλειστική διεύθυνση IP είναι μια "πύλη" στο τοπικό δίκτυο και θα εξαρτηθεί μόνο από τον διαχειριστή εάν αυτή η πύλη θα είναι ένα αξιόπιστο εμπόδιο ή θα αποδειχθεί ότι είναι μια πύλη χώρας κλειστή με καρφί.

Μια άλλη κοινή παρανόηση είναι ο συλλογισμός με το στυλ: «ποιος το χρειάζεται, ο διακομιστής μας, δεν έχουμε τίποτα ενδιαφέρον». Πράγματι, το τοπικό σας δίκτυο μπορεί να μην ενδιαφέρει καθόλου τους εισβολείς, αλλά μπορούν να χρησιμοποιήσουν έναν παραβιασμένο διακομιστή για να στείλουν ανεπιθύμητα μηνύματα, επιθέσεις σε άλλους διακομιστές, έναν ανώνυμο διακομιστή μεσολάβησης, εν ολίγοις, ως σημείο εκκίνησης για τις σκιερές συναλλαγές τους.

Και αυτό είναι ήδη δυσάρεστο και μπορεί να χρησιμεύσει ως πηγή διαφόρων προβλημάτων: από τον πάροχο έως τις υπηρεσίες επιβολής του νόμου. Και για την εξάπλωση των ιών, την κλοπή και την καταστροφή σημαντικές πληροφορίεςΔεν πρέπει επίσης να ξεχνάτε, καθώς και το γεγονός ότι η διακοπή λειτουργίας μιας επιχείρησης οδηγεί σε αρκετά απτές απώλειες.

Παρά το γεγονός ότι το άρθρο είναι αφιερωμένο στον Ubuntu Server, πρώτα θα δούμε γενικά ζητήματα ασφάλειας που ισχύουν εξίσου σε κάθε πλατφόρμα και είναι τα βασικά, χωρίς τα οποία δεν έχει νόημα να συζητήσουμε το θέμα με περισσότερες λεπτομέρειες.

Από πού αρχίζει η ασφάλεια;

Όχι, η ασφάλεια δεν ξεκινά με το τείχος προστασίας, δεν ξεκινά καθόλου με το τείχος προστασίας. τεχνικά μέσα, η ασφάλεια ξεκινά από τον χρήστη. Τελικά, σε τι χρησιμεύει η πιο δροσερή μεταλλική πόρτα που έχει εγκαταστήσει οι καλύτεροι ειδικοί αν ο ιδιοκτήτης αφήνει το κλειδί κάτω από το χαλί;

Επομένως, το πρώτο πράγμα που πρέπει να κάνετε είναι να πραγματοποιήσετε έλεγχο ασφαλείας. Μην σας τρομάζει αυτή η λέξη, όλα δεν είναι τόσο περίπλοκα: σχεδιάστε ένα σχηματικό σχέδιο δικτύου στο οποίο επισημαίνετε μια ασφαλή ζώνη, μια πιθανή επικίνδυνη ζώνη και μια ζώνη υψηλού κινδύνου και επίσης κάντε μια λίστα με τους χρήστες που έχουν (θα έπρεπε να έχουν πρόσβαση) σε αυτές τις ζώνες.

Η ασφαλής ζώνη πρέπει να περιλαμβάνει εσωτερικούς πόρουςδίκτυα που δεν είναι προσβάσιμα από το εξωτερικό και για τα οποία είναι αποδεκτό χαμηλό επίπεδο ασφάλειας. Αυτοί μπορεί να είναι σταθμοί εργασίας, διακομιστές αρχείων κ.λπ. συσκευές στις οποίες η πρόσβαση περιορίζεται στο τοπικό δίκτυο της επιχείρησης.

Η πιθανή επικίνδυνη ζώνη περιλαμβάνει διακομιστές και συσκευές που δεν έχουν άμεση πρόσβαση στο εξωτερικό δίκτυο, αλλά των οποίων οι μεμονωμένες υπηρεσίες είναι προσβάσιμες από έξω, για παράδειγμα, διακομιστές ιστού και αλληλογραφίας που βρίσκονται πίσω από ένα τείχος προστασίας, αλλά εξακολουθούν να εξυπηρετούν αιτήματα από το εξωτερικό δίκτυο.

Η επικίνδυνη ζώνη θα πρέπει να περιλαμβάνει συσκευές άμεσα προσβάσιμες από το εξωτερικό· ιδανικά, αυτός θα πρέπει να είναι ένας δρομολογητής.

Εάν είναι δυνατόν, μια δυνητικά επικίνδυνη ζώνη θα πρέπει να τοποθετηθεί σε ξεχωριστό υποδίκτυο - μια αποστρατιωτικοποιημένη ζώνη (DMZ), η οποία διαχωρίζεται από το κύριο δίκτυο με ένα πρόσθετο τείχος προστασίας.

Οι συσκευές LAN θα πρέπει να έχουν πρόσβαση μόνο σε εκείνες τις υπηρεσίες στο DMZ που χρειάζονται, όπως SMTP, POP3, HTTP και άλλες συνδέσεις θα πρέπει να είναι αποκλεισμένες. Αυτό θα σας επιτρέψει να απομονώσετε αξιόπιστα έναν εισβολέα ή κακόβουλο λογισμικό που εκμεταλλεύτηκε μια ευπάθεια σε μια ξεχωριστή υπηρεσία σε μια αποστρατιωτικοποιημένη ζώνη, απαγορεύοντάς τους την πρόσβαση στο κύριο δίκτυο.

Φυσικά, ένα DMZ μπορεί να οργανωθεί εγκαθιστώντας έναν ξεχωριστό διακομιστή / τείχος προστασίας υλικού ή προσθέτοντας ένα πρόσθετο κάρτα δικτύουστο δρομολογητή, αλλά στην τελευταία περίπτωση θα πρέπει να δώσετε μεγάλη προσοχή στην ασφάλεια του δρομολογητή. Αλλά σε κάθε περίπτωση, είναι πολύ πιο εύκολο να διασφαλιστεί η ασφάλεια ενός διακομιστή παρά μιας ομάδας διακομιστών.

Το επόμενο βήμα θα πρέπει να είναι η ανάλυση της λίστας των χρηστών, εάν όλοι χρειάζονται πρόσβαση στο DMZ και στο δρομολογητή (με εξαίρεση τις δημόσιες υπηρεσίες), θα πρέπει να δοθεί ιδιαίτερη προσοχή στους χρήστες που συνδέονται από έξω.

Συνήθως, αυτό απαιτεί το πολύ μη δημοφιλές βήμα της επιβολής μιας πολιτικής κωδικού πρόσβασης. Όλοι οι κωδικοί πρόσβασης για χρήστες που έχουν πρόσβαση σε σημαντικές υπηρεσίες και έχουν τη δυνατότητα σύνδεσης από έξω πρέπει να περιέχουν τουλάχιστον 6 χαρακτήρες και να περιέχουν, εκτός από πεζά γράμματα, χαρακτήρες από δύο κατηγορίες από τις τρεις: κεφαλαία γράμματα, αριθμούς, μη αλφαβητικούς χαρακτήρες.

Επιπλέον, ο κωδικός πρόσβασης δεν πρέπει να περιλαμβάνει τα στοιχεία σύνδεσης του χρήστη ή μέρος αυτού, δεν πρέπει να περιέχει ημερομηνίες ή ονόματα που μπορούν να συσχετιστούν με τον χρήστη και, κατά προτίμηση, δεν πρέπει να είναι λέξη λεξικού.

Είναι καλή ιδέα να μπείτε στην πρακτική της αλλαγής κωδικών πρόσβασης κάθε 30-40 ημέρες. Είναι σαφές ότι μια τέτοια πολιτική μπορεί να προκαλέσει απόρριψη από την πλευρά των χρηστών, αλλά θα πρέπει πάντα να θυμάστε ότι οι κωδικοί πρόσβασης αρέσουν 123 ή qwertyισοδυναμεί με το να αφήνεις ένα κλειδί κάτω από το χαλί.

Ασφάλεια διακομιστή - τίποτα επιπλέον.

Τώρα, έχοντας μια ιδέα για το τι θέλουμε να προστατεύσουμε και από τι, ας προχωρήσουμε στον ίδιο τον διακομιστή. Κάντε μια λίστα με όλες τις υπηρεσίες και τις υπηρεσίες και, στη συνέχεια, σκεφτείτε αν χρειάζονται όλες στον συγκεκριμένο διακομιστή ή αν μπορούν να μετακινηθούν κάπου αλλού.

Όσο λιγότερες υπηρεσίες, τόσο πιο εύκολο είναι να διασφαλιστεί η ασφάλεια και τόσο λιγότερες είναι οι πιθανότητες να παραβιαστεί ο διακομιστής μέσω μιας κρίσιμης ευπάθειας σε μία από αυτές.

Διαμορφώστε τις υπηρεσίες που εξυπηρετούν το τοπικό δίκτυο (για παράδειγμα, squid) έτσι ώστε να δέχονται αιτήματα αποκλειστικά από την τοπική διεπαφή. Όσο λιγότερες υπηρεσίες είναι διαθέσιμες εξωτερικά, τόσο το καλύτερο.

Ένας σαρωτής ευπάθειας θα είναι ένας καλός βοηθός για τη διασφάλιση της ασφάλειας· θα πρέπει να χρησιμοποιείται για τη σάρωση της εξωτερικής διεπαφής του διακομιστή. Χρησιμοποιήσαμε μια έκδοση επίδειξης ενός από τα πιο διάσημα προϊόντα - XSpider 7.7.

Ο σαρωτής δείχνει ανοιχτές θύρες, προσπαθεί να προσδιορίσει τον τύπο της υπηρεσίας που εκτελείται και, εάν είναι επιτυχής, τα τρωτά σημεία για αυτήν. Όπως μπορείτε να δείτε, ένα σωστά διαμορφωμένο σύστημα είναι αρκετά ασφαλές, αλλά δεν πρέπει να αφήνετε το κλειδί κάτω από το χαλί, την παρουσία ανοιχτών θυρών 1723 (VPN) και 3389 (RDP, προωθούνται στο διακομιστή τερματικού) είναι ένας καλός λόγος για να σκεφτείτε την πολιτική κωδικών πρόσβασης.

Θα πρέπει επίσης να μιλήσουμε για την ασφάλεια SSH· αυτή η υπηρεσία χρησιμοποιείται συνήθως από τους διαχειριστές τηλεχειριστήριοδιακομιστή και παρουσιάζει αυξημένο ενδιαφέρον για τους εισβολείς. Οι ρυθμίσεις SSH αποθηκεύονται σε ένα αρχείο /etc/ssh/sshd_config, όλες οι αλλαγές που περιγράφονται παρακάτω γίνονται σε αυτό. Πρώτα απ 'όλα, θα πρέπει να απενεργοποιήσετε την εξουσιοδότηση στον χρήστη root· για να το κάνετε αυτό, προσθέστε την επιλογή:

PermitRootLogin αρ

Τώρα ο εισβολέας θα πρέπει να μαντέψει όχι μόνο τον κωδικό πρόσβασης, αλλά και τη σύνδεση, και θα εξακολουθεί να μην γνωρίζει τον κωδικό πρόσβασης υπερχρήστη (ελπίζουμε ότι δεν ταιριάζει με τον κωδικό πρόσβασής σας). Όλες οι διοικητικές εργασίες κατά τη σύνδεση από έξω θα πρέπει να εκτελούνται από κάτω sudoσύνδεση ως μη προνομιούχος χρήστης.

Αξίζει να προσδιορίσετε ρητά τη λίστα των επιτρεπόμενων χρηστών και μπορείτε να χρησιμοποιήσετε καταχωρήσεις όπως user@host, το οποίο επιτρέπει στον καθορισμένο χρήστη να συνδέεται μόνο από τον καθορισμένο κεντρικό υπολογιστή. Για παράδειγμα, για να επιτρέψετε στον χρήστη ivanov να συνδεθεί από το σπίτι (IP 1.2.3.4), θα πρέπει να προσθέσετε την ακόλουθη καταχώρηση:

AllowUser [email προστατευμένο]

Απενεργοποιήστε επίσης τη χρήση του ξεπερασμένου και λιγότερο ασφαλούς πρωτοκόλλου SSH1, επιτρέποντας μόνο στη δεύτερη έκδοση του πρωτοκόλλου, να το κάνει αυτό, αλλάξτε την ακόλουθη γραμμή στη φόρμα:

Πρωτόκολλο 2

Παρά όλα τα μέτρα που έχουν ληφθεί, θα εξακολουθήσουν να γίνονται προσπάθειες σύνδεσης με SSH και άλλες δημόσιες υπηρεσίες· για να αποτρέψετε την εικασία κωδικού πρόσβασης, χρησιμοποιήστε το βοηθητικό πρόγραμμα fail2ban, το οποίο σας επιτρέπει να αποκλείσετε αυτόματα έναν χρήστη μετά από πολλές ανεπιτυχείς προσπάθειες σύνδεσης. Μπορείτε να το εγκαταστήσετε με την εντολή:

Sudo apt-get install fail2ban

Αυτό το βοηθητικό πρόγραμμα είναι έτοιμο να λειτουργήσει αμέσως μετά την εγκατάσταση, ωστόσο, θα σας συμβουλεύαμε να αλλάξετε αμέσως ορισμένες παραμέτρους. Για να το κάνετε αυτό, κάντε αλλαγές στο αρχείο /etc/fail2ban/jail.conf. Από προεπιλογή, ελέγχεται μόνο η πρόσβαση στο SSH και ο χρόνος απαγόρευσης είναι 10 λεπτά (600 δευτερόλεπτα), κατά τη γνώμη μας αξίζει να τον αυξήσετε αλλάζοντας την ακόλουθη επιλογή:

Bantime = 6000

Στη συνέχεια, πραγματοποιήστε κύλιση στο αρχείο και ενεργοποιήστε τις ενότητες για υπηρεσίες που εκτελούνται στο σύστημά σας, ορίζοντας την παράμετρο μετά το όνομα της αντίστοιχης ενότητας ενεργοποιημένησε μια πολιτεία αληθής, για παράδειγμα για μια υπηρεσία proftpdθα μοιάζει με αυτό:


ενεργοποιημένο = αληθές

Αλλο σημαντική παράμετρος maxretry, το οποίο είναι υπεύθυνο για τον μέγιστο αριθμό προσπαθειών σύνδεσης. Αφού αλλάξετε τις ρυθμίσεις, μην ξεχάσετε να επανεκκινήσετε την υπηρεσία:

Επανεκκίνηση Sudo /etc/init.d/fail2ban

Μπορείτε να δείτε το αρχείο καταγραφής του βοηθητικού προγράμματος στο /var/log/fail2ban.log.

Σύμφωνα με το cvedetails.com, από το 1999, έχουν βρεθεί 1.305 ευπάθειες στον πυρήνα του Linux, εκ των οποίων οι 68 βρέθηκαν το 2015. Τα περισσότερα από αυτά δεν παρουσιάζουν ειδικά προβλήματα, επισημαίνονται ως Local και Low, ενώ ορισμένα μπορούν να κληθούν μόνο όταν συνδέονται με ορισμένες εφαρμογές ή ρυθμίσεις λειτουργικού συστήματος. Κατ 'αρχήν, οι αριθμοί είναι μικροί, αλλά ο πυρήνας δεν είναι ολόκληρο το λειτουργικό σύστημα. Ευπάθειες εντοπίζονται επίσης στα GNU Coreutils, Binutils, glibs και, φυσικά, σε εφαρμογές χρηστών. Ας δούμε τα πιο ενδιαφέροντα.

ΕΥΡΩΤΟΤΗΤΑ ΣΤΟΝ ΠΥΡΗΝΑ LINUX

ΛΣ: Linux
Επίπεδο:Μεσαία, Χαμηλή
Διάνυσμα:Μακρινός
CVE: CVE-2015-3331, CVE-2015-4001, CVE-2015-4002, CVE-2015-4003
Εκμεταλλεύομαι:έννοια, https://lkml.org/lkml/2015/5/13/740, https://lkml.org/lkml/2015/5/13/744

Μια ευπάθεια που εντοπίστηκε τον Ιούνιο στον πυρήνα του Linux πριν από την 3.19.3 στη συνάρτηση __driver_rfc4106_decrypt στο arch/x86/crypto/aesni-intel_glue.c οφείλεται στην υλοποίηση του RFC4106 για επεξεργαστές x86 που υποστηρίζουν την επέκταση συνόλου εντολών AES AES-NI (προτεινόμενη Intel, Intel Advanced Encryption Standard Instructions) δεν υπολογίζει σωστά τις διευθύνσεις buffer σε ορισμένες περιπτώσεις. Εάν η σήραγγα IPsec έχει ρυθμιστεί να χρησιμοποιεί αυτήν τη λειτουργία (αλγόριθμος AES - CONFIG_CRYPTO_AES_NI_INTEL), η ευπάθεια μπορεί να οδηγήσει σε καταστροφή της μνήμης, σφάλματα και πιθανώς απομακρυσμένη εκτέλεση κώδικα CryptoAPI. Επιπλέον, το πιο ενδιαφέρον είναι ότι το πρόβλημα μπορεί να προκύψει από μόνο του, σε εντελώς νόμιμη κυκλοφορία, χωρίς εξωτερική παρέμβαση. Τη στιγμή της δημοσίευσης, το θέμα έχει επιλυθεί.

Έχουν εντοπιστεί πέντε ευπάθειες στο πρόγραμμα οδήγησης Linux 4.0.5 ozwpan, το οποίο έχει πειραματική κατάσταση, τέσσερα από τα οποία σας επιτρέπουν να οργανώσετε μια επίθεση DoS καταρρίπτοντας τον πυρήνα στέλνοντας ειδικά σχεδιασμένα πακέτα. Το πρόβλημα σχετίζεται με μια υπερχείλιση buffer λόγω λανθασμένου χειρισμού υπογεγραμμένων ακεραίων, στην οποία ο υπολογισμός σε memcpy μεταξύ απαιτούμενου μεγέθους και μετατόπισης επέστρεψε έναν αρνητικό αριθμό, με αποτέλεσμα τα δεδομένα να αντιγράφονται στο σωρό.

Βρέθηκε στη συνάρτηση oz_hcd_get_desc_cnf στο drivers/staging/ozwpan/ozhcd.c και στις συναρτήσεις oz_usb_rx και oz_usb_handle_ep_data των προγραμμάτων οδήγησης/staging/ozwpan/ozusbsvc1.c. Άλλα τρωτά σημεία περιλάμβαναν πιθανή διαίρεση με το 0, βρόχο συστήματος ή δυνατότητα ανάγνωσης από περιοχές εκτός των ορίων του εκχωρημένου buffer.

Το πρόγραμμα οδήγησης ozwpan, μια νέα προσθήκη στο Linux, μπορεί να συνδυαστεί με υπάρχουσες ασύρματες συσκευές που είναι συμβατές με την τεχνολογία Ozmo Devices ( Wi-Fi Direct). Παρέχει μια υλοποίηση ενός ελεγκτή κεντρικού υπολογιστή USB, αλλά το κόλπο είναι ότι αντί για φυσική σύνδεση, το περιφερειακό επικοινωνεί μέσω Wi-Fi. Το πρόγραμμα οδήγησης δέχεται πακέτα δικτύου με τύπο (αιθέρος) 0x892e, στη συνέχεια τα αναλύει και τα μεταφράζει σε διάφορες λειτουργίες USB. Προς το παρόν χρησιμοποιείται σε σπάνιες περιπτώσεις, επομένως μπορεί να απενεργοποιηθεί με εκφόρτωση της μονάδας ozwpan.ko.

LINUX UBUNTU

ΛΣ: Linux Ubuntu 04/12–04/15 (πυρήνας έως 15 Ιουνίου 2015)
Επίπεδο:Κρίσιμος
Διάνυσμα:Τοπικός
CVE: CVE-2015-1328
Εκμεταλλεύομαι: https://www.exploit-db.com/exploits/37292/

Μια κρίσιμη ευπάθεια στο σύστημα αρχείων OverlayFS επιτρέπει την πρόσβαση root σε συστήματα Ubuntu που επιτρέπουν την προσάρτηση κατατμήσεων OverlayFS από έναν μη προνομιούχο χρήστη. Οι προεπιλεγμένες ρυθμίσεις που απαιτούνται για την εκμετάλλευση της ευπάθειας χρησιμοποιούνται σε όλους τους κλάδους του Ubuntu 12.04–15.04. Το ίδιο το OverlayFS εμφανίστηκε στον πυρήνα του Linux σχετικά πρόσφατα - ξεκινώντας με το 3.18-rc2 (2014), είναι μια ανάπτυξη της SUSE που αντικαθιστά το UnionFS και το AUFS. Το OverlayFS σάς επιτρέπει να δημιουργήσετε ένα εικονικό πολυεπίπεδο σύστημα αρχείων, το οποίο συνδυάζει πολλά μέρη άλλων συστημάτων αρχείων.

Το σύστημα αρχείων δημιουργείται από ένα χαμηλότερο και ανώτερο επίπεδο, καθένα από τα οποία είναι συνδεδεμένο σε ξεχωριστούς καταλόγους. Το κάτω επίπεδο χρησιμοποιείται για ανάγνωση μόνο σε καταλόγους οποιωνδήποτε συστημάτων αρχείων που υποστηρίζονται στο Linux, συμπεριλαμβανομένων των δικτυακών. Το επάνω επίπεδο είναι συνήθως εγγράψιμο και θα αντικαταστήσει τα δεδομένα στο κάτω επίπεδο εάν τα αρχεία είναι διπλότυπα. Είναι σε ζήτηση σε διανομές Live, συστήματα εικονικοποίησης κοντέινερ και για την οργάνωση της λειτουργίας κοντέινερ για ορισμένες εφαρμογές επιτραπέζιου υπολογιστή. Οι χώροι ονομάτων χρήστη σάς επιτρέπουν να δημιουργήσετε τα δικά σας σύνολα αναγνωριστικών χρηστών και ομάδων σε κοντέινερ. Η ευπάθεια προκαλείται από εσφαλμένο έλεγχο των δικαιωμάτων πρόσβασης κατά τη δημιουργία νέων αρχείων στον κατάλογο του υποκείμενου συστήματος αρχείων.

Εάν ο πυρήνας έχει δημιουργηθεί με CONFIG_USER_NS=y (ενεργοποίηση του χώρου ονομάτων χρήστη) και η σημαία FS_USERNS_MOUNT έχει καθοριστεί κατά την προσάρτηση, το OverlayFS μπορεί να προσαρτηθεί από έναν κανονικό χρήστη σε διαφορετικό χώρο ονομάτων, συμπεριλαμβανομένων των λειτουργιών με δικαιώματα ρίζας. Σε αυτήν την περίπτωση, οι λειτουργίες με αρχεία με δικαιώματα ρίζας που εκτελούνται σε τέτοιους χώρους ονομάτων λαμβάνουν τα ίδια δικαιώματα όταν εκτελούν ενέργειες με το υποκείμενο σύστημα αρχείων. Επομένως, μπορείτε να προσαρτήσετε οποιοδήποτε διαμέρισμα FS και να προβάλετε ή να τροποποιήσετε οποιοδήποτε αρχείο ή κατάλογο.

Κατά τη στιγμή της δημοσίευσης, ήταν ήδη διαθέσιμη μια ενημέρωση πυρήνα με μια σταθερή ενότητα OverlayFS από το Ubuntu. Και αν το σύστημα ενημερωθεί, δεν θα πρέπει να υπάρχουν προβλήματα. Στην ίδια περίπτωση, όταν η ενημέρωση δεν είναι δυνατή, ως προσωρινό μέτρο, θα πρέπει να σταματήσετε να χρησιμοποιείτε το OverlayFS καταργώντας τη λειτουργική μονάδα overlayfs.ko.

ΕΥΡΩΤΟΤΗΤΑ ΣΕ ΒΑΣΙΚΕΣ ΕΦΑΡΜΟΓΕΣ

ΛΣ: Linux
Επίπεδο:Κρίσιμος
Διάνυσμα:τοπικό, απομακρυσμένο
CVE: CVE-2015-0235
Εκμεταλλεύομαι: https://www.qualys.com/research/security-advisories/exim_ghost_bof.rb

Επικίνδυνη ευπάθεια σε τυπική βιβλιοθήκηΤο GNU glibc, το οποίο αποτελεί βασικό μέρος του λειτουργικού συστήματος Linux, και σε ορισμένες εκδόσεις των Oracle Communications Applications και Oracle Pillar Axiom, ανακαλύφθηκε κατά τη διάρκεια ελέγχου κώδικα από χάκερ της Qualys. Έλαβε το κωδικό όνομα GHOST. Αυτή είναι μια υπερχείλιση buffer μέσα στη συνάρτηση __nss_hostname_digits_dots(), η οποία χρησιμοποιείται από συναρτήσεις glibc όπως gethostbyname() και gethostbyname2() για να λάβουν το όνομα του κεντρικού υπολογιστή (εξ ου και το όνομα GetHOST). Για να εκμεταλλευτείτε την ευπάθεια, πρέπει να προκαλέσετε υπερχείλιση buffer χρησιμοποιώντας ένα μη έγκυρο όρισμα ονόματος κεντρικού υπολογιστή σε μια εφαρμογή που εκτελεί ανάλυση ονόματος μέσω DNS. Δηλαδή, θεωρητικά, αυτή η ευπάθεια μπορεί να εφαρμοστεί σε οποιαδήποτε εφαρμογή που χρησιμοποιεί το δίκτυο στον έναν ή τον άλλο βαθμό. Μπορεί να κληθεί τοπικά και απομακρυσμένα, επιτρέποντας την εκτέλεση αυθαίρετου κώδικα.

Το πιο ενδιαφέρον είναι ότι το σφάλμα διορθώθηκε τον Μάιο του 2013, παρουσιάστηκε μια ενημέρωση κώδικα μεταξύ των εκδόσεων του glibc 2.17 και 2.18, αλλά το πρόβλημα δεν ταξινομήθηκε ως ενημερωμένη έκδοση κώδικα ασφαλείας, επομένως δεν δόθηκε προσοχή σε αυτό. Ως αποτέλεσμα, πολλές διανομές αποδείχθηκαν ευάλωτες. Αρχικά αναφέρθηκε ότι η πρώτη ευάλωτη έκδοση ήταν η 2.2 με ημερομηνία 10 Νοεμβρίου 2000, αλλά υπάρχει πιθανότητα να εμφανιστεί έως και την έκδοση 2.0. Μεταξύ άλλων, επηρεάστηκαν οι διανομές RHEL/CentOS 5.x–7.x, Debian 7 και Ubuntu 12.04 LTS. Οι επείγουσες επιδιορθώσεις είναι διαθέσιμες αυτήν τη στιγμή. Οι ίδιοι οι χάκερ πρότειναν ένα βοηθητικό πρόγραμμα που εξηγεί την ουσία της ευπάθειας και σας επιτρέπει να ελέγξετε το σύστημά σας. Όλα είναι καλά στο Ubuntu 12.04.4 LTS:

$ wget https : //goo.gl/RuunlE

$gcc gistfile1. c - o CVE - 2015 - 0235

$. / CVE - 2015 - 0235

όχι ευάλωτο

Έλεγχος του συστήματος στο GHOST

Σχεδόν αμέσως, κυκλοφόρησε μια ενότητα που επιτρέπει την απομακρυσμένη εκτέλεση κώδικα σε x86 και x86_64 Linux με λειτουργικό διακομιστή αλληλογραφίας Exim (με ενεργοποιημένο το helo_try_verify_hosts ή το helo_verify_hosts). Αργότερα, εμφανίστηκαν και άλλες υλοποιήσεις, για παράδειγμα, η ενότητα Metasploit για τον έλεγχο ενός ιστολογίου στο WordPress.

Λίγο αργότερα, το 2015, ανακαλύφθηκαν τρία ακόμη τρωτά σημεία στο GNU glibc που επέτρεπαν σε έναν απομακρυσμένο χρήστη να πραγματοποιήσει επίθεση DoS ή να αντικαταστήσει τα κελιά μνήμης εκτός του ορίου της στοίβας: CVE-2015-1472, CVE-2015-1473, CVE-2015- 1781.

ΛΣ: Linux (GNU Coreutils)
Επίπεδο:Χαμηλός
Διάνυσμα:Τοπικό, Απομακρυσμένο
CVE: CVE-2014-9471
Εκμεταλλεύομαι:Οχι

Το GNU Coreutils είναι ένα από τα κύρια πακέτα *nix, που περιλαμβάνει σχεδόν όλα τα βασικά βοηθητικά προγράμματα (cat, ls, rm, date...). Το πρόβλημα εντοπίστηκε στην ημερομηνία. Ένα σφάλμα στη συνάρτηση parse_datetime επιτρέπει σε έναν απομακρυσμένο εισβολέα χωρίς λογαριασμόςστο σύστημα, να προκαλέσει άρνηση υπηρεσίας και πιθανώς να εκτελέσει αυθαίρετο κώδικα μέσω μιας ειδικά διαμορφωμένης συμβολοσειράς ημερομηνίας χρησιμοποιώντας ζώνη ώρας. Η ευπάθεια μοιάζει με αυτό:

$ αγγίξτε "-- ημερομηνία = TZ = "123"345"@1"

σφάλμα κατάτμησης

$ ημερομηνία - d 'TZ = "Ευρώπη / Μόσχα" "00 : 00 + 1 ώρα"

σφάλμα κατάτμησης

$ ημερομηνία '-- ημερομηνία = TZ = "123"345"@1"

* * * Σφάλμα στην ημερομηνία `: δωρεάν () : μη έγκυρος δείκτης : 0xbfc11414 * * *

Ευπάθεια στο GNU Coreutils

Εάν δεν υπάρχει ευπάθεια, θα λάβουμε ένα μήνυμα σχετικά με τη λανθασμένη μορφή ημερομηνίας. Σχεδόν όλοι οι προγραμματιστές διανομής Linux έχουν αναφέρει την παρουσία της ευπάθειας. Μια ενημέρωση είναι διαθέσιμη αυτήν τη στιγμή.


Κανονική έξοδος διορθωμένων GNU Coreutils

ΛΣ: Linux (grep 2.19–2.21)
Επίπεδο:Χαμηλός
Διάνυσμα:Τοπικός
CVE: CVE-2015-1345
Εκμεταλλεύομαι:Οχι

Τα τρωτά σημεία βρίσκονται σπάνια στο βοηθητικό πρόγραμμα grep, το οποίο χρησιμοποιείται για την αναζήτηση κειμένου χρησιμοποιώντας ένα μοτίβο. Αλλά αυτό το βοηθητικό πρόγραμμα καλείται συχνά από άλλα προγράμματα, συμπεριλαμβανομένων αυτών του συστήματος, επομένως η παρουσία τρωτών σημείων είναι πολύ πιο προβληματική από ό, τι φαίνεται με την πρώτη ματιά. Ένα σφάλμα στη συνάρτηση bmexec_trans στο kwset.c θα μπορούσε να έχει ως αποτέλεσμα την ανάγνωση μη αρχικοποιημένων δεδομένων από μια περιοχή εκτός του εκχωρημένου buffer ή την πρόκληση διακοπής λειτουργίας της εφαρμογής. Ένας χάκερ μπορεί να επωφεληθεί από αυτό δημιουργώντας ένα ειδικό σύνολο δεδομένων που παρέχονται στην είσοδο της εφαρμογής χρησιμοποιώντας grep -F. Οι ενημερώσεις είναι διαθέσιμες αυτήν τη στιγμή. Δεν υπάρχουν εκμεταλλεύσεις που χρησιμοποιούν την ευπάθεια ή μια λειτουργική μονάδα για το Metasploit.

ΕΥΡΩΤΟΤΗΤΑ ΣΤΟ FREEBSD

ΛΣ: FreeBSD
Επίπεδο:Χαμηλός
Διάνυσμα:Τοπικό, Απομακρυσμένο
CVE: CVE-2014-0998, CVE-2014-8612, CVE-2014-8613
Εκμεταλλεύομαι: https://www.exploit-db.com/exploits/35938/

Δεν υπάρχουν πολλά τρωτά σημεία στη βάση δεδομένων CVE για το 2015, για να είμαστε πιο ακριβείς - μόνο έξι. Τρεις ευπάθειες εντοπίστηκαν στο FreeBSD 8.4–10.x στα τέλη Ιανουαρίου 2015 από ερευνητές της ομάδας Core Exploit Writers. Το CVE-2014-0998 σχετίζεται με την υλοποίηση του προγράμματος οδήγησης κονσόλας VT (Newcons), το οποίο παρέχει πολλαπλά εικονικά τερματικά, ενεργοποιημένα από την παράμετρο kern.vty=vt στο /boot/loader.conf.
Το CVE-2014-8612 παρουσιάζεται κατά τη χρήση του πρωτοκόλλου SCTP και προκαλείται από ένα σφάλμα στον κωδικό επαλήθευσης αναγνωριστικού ροής SCTP που υλοποιεί υποδοχές SCTP (τοπική θύρα 4444). Η ουσία είναι ένα σφάλμα εκτός μνήμης στη συνάρτηση sctp_setopt() (sys/netinet/sctp_userreq.c). Αυτό δίνει σε έναν τοπικό μη προνομιούχο χρήστη τη δυνατότητα να γράψει ή να διαβάσει 16 bit δεδομένων μνήμης πυρήνα και να κλιμακώσει τα προνόμιά του στο σύστημα, να αποκαλύψει ευαίσθητα δεδομένα ή να διακόψει τη λειτουργία του συστήματος.

Το CVE-2014-8613 επιτρέπει την ενεργοποίηση μιας αποαναφοράς δείκτη NULL κατά την επεξεργασία ενός εξωτερικά λαμβανόμενου πακέτου SCTP όταν έχει οριστεί η επιλογή υποδοχής SCTP SCTP_SS_VALUE. Σε αντίθεση με τις προηγούμενες εκδόσεις, το CVE-2014-8613 μπορεί να χρησιμοποιηθεί για την εξ αποστάσεως πρόκληση συντριβής του πυρήνα στέλνοντας πακέτα ειδικά κατασκευασμένα. Στο FreeBSD 10.1, μπορείτε να προστατευθείτε ρυθμίζοντας τη μεταβλητή net.inet.sctp.reconfig_enable σε 0, απενεργοποιώντας έτσι την επεξεργασία των μπλοκ RE_CONFIG. Ή απλά να απαγορεύσει εφαρμογές (προγράμματα περιήγησης, πελάτες αλληλογραφίαςκαι ούτω καθεξής). Αν και κατά τη στιγμή της δημοσίευσης οι προγραμματιστές είχαν ήδη κυκλοφορήσει μια ενημέρωση.


Στατιστικά ευπάθειας του FreeBSD

ΕΥΡΩΤΟΤΗΤΑ ΣΤΟ OPENSL

ΛΣ: OpenSSL
Επίπεδο:Μακρινός
Διάνυσμα:Τοπικός
CVE: CVE-2015-1793
Εκμεταλλεύομαι:Οχι

Το 2014, ανακαλύφθηκε μια κρίσιμη ευπάθεια Heartbleed στο OpenSSL, ένα ευρέως χρησιμοποιούμενο κρυπτογραφικό πακέτο για εργασία με SSL/TLS. Το περιστατικό κάποια στιγμή προκάλεσε μαζική κριτική για την ποιότητα του κώδικα και, αφενός, αυτό οδήγησε στην εμφάνιση εναλλακτικών λύσεων όπως το LibreSSL, από την άλλη πλευρά, οι ίδιοι οι προγραμματιστές άρχισαν τελικά να ασχολούνται με τη δουλειά.

Κορυφαίοι προμηθευτές βάσει ευπάθειας

Η κρίσιμη ευπάθεια ανακαλύφθηκε από τον Adam Langley της Google και τον David Benjamin του BoringSSL. Οι αλλαγές που έγιναν στις εκδόσεις OpenSSL 1.0.1n και 1.0.2b προκάλεσαν το OpenSSL να προσπαθήσει να βρει μια εναλλακτική αλυσίδα επαλήθευσης πιστοποιητικού, εάν η πρώτη προσπάθεια δημιουργίας μιας αλυσίδας αξιοπιστίας ήταν ανεπιτυχής. Αυτό σας επιτρέπει να παρακάμψετε τη διαδικασία επαλήθευσης πιστοποιητικού και να οργανώσετε μια επιβεβαιωμένη σύνδεση χρησιμοποιώντας ένα ψεύτικο πιστοποιητικό, με άλλα λόγια - να παρασύρετε ήρεμα τον χρήστη σε ψεύτικους ιστότοπους ή διακομιστές ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗή να εφαρμόσετε οποιαδήποτε επίθεση MITM όπου χρησιμοποιείται το πιστοποιητικό.

Μετά την ανακάλυψη της ευπάθειας, οι προγραμματιστές κυκλοφόρησαν τις εκδόσεις 1.0.1p και 1.0.2d στις 9 Ιουλίου, οι οποίες διόρθωσαν αυτό το πρόβλημα. Οι εκδόσεις 0.9.8 ή 1.0.0 δεν έχουν αυτήν την ευπάθεια.

Linux.Encoder

Το τέλος του φθινοπώρου σηματοδοτήθηκε από την εμφάνιση αρκετών ιών κρυπτογράφησης, πρώτος ο Linux.Encoder.0, ακολουθούμενος από τις τροποποιήσεις Linux.Encoder.1 και Linux.Encoder.2, οι οποίοι μόλυναν περισσότερους από 2.500 ιστότοπους. Σύμφωνα με εταιρείες προστασίας από ιούς, οι διακομιστές Linux και FreeBSD με ιστότοπους που εκτελούνται χρησιμοποιώντας διάφορα CMS - WordPress, Magento CMS, Joomla και άλλα - δέχονται επίθεση. Οι χάκερ εκμεταλλεύονται μια άγνωστη ευπάθεια. Στη συνέχεια, τοποθετήθηκε ένα σενάριο φλοιού (το αρχείο error.php), με τη βοήθεια του οποίου οποιαδήποτε περαιτέρω ενέργειες(μέσω προγράμματος περιήγησης). Συγκεκριμένα, κυκλοφόρησε ο Trojan κωδικοποιητής Linux.

Κωδικοποιητής, ο οποίος καθόρισε την αρχιτεκτονική του λειτουργικού συστήματος και ξεκίνησε το ransomware. Ο κωδικοποιητής ξεκίνησε με δικαιώματα διακομιστή ιστού (Ubuntu - www-data), τα οποία είναι αρκετά για την κρυπτογράφηση αρχείων στον κατάλογο στον οποίο αποθηκεύονται τα αρχεία και τα στοιχεία CMS. Τα κρυπτογραφημένα αρχεία λαμβάνουν μια νέα επέκταση.encrypted.

Το ransomware προσπαθεί επίσης να παρακάμψει άλλους καταλόγους λειτουργικού συστήματος· εάν τα δικαιώματα έχουν ρυθμιστεί εσφαλμένα, τότε θα μπορούσε εύκολα να υπερβεί τα όρια του ιστότοπου. Στη συνέχεια, το αρχείο README_FOR_DECRYPT.txt αποθηκεύτηκε στον κατάλογο, που περιέχει οδηγίες για την αποκρυπτογράφηση των αρχείων και τις απαιτήσεις του χάκερ. Επί αυτή τη στιγμήΟι εταιρείες προστασίας από ιούς έχουν εισαγάγει βοηθητικά προγράμματα που σας επιτρέπουν να αποκρυπτογραφείτε καταλόγους. Για παράδειγμα, ένα σύνολο από το Bitdefender. Αλλά πρέπει να θυμάστε ότι όλα τα βοηθητικά προγράμματα που έχουν σχεδιαστεί για την αποκρυπτογράφηση αρχείων δεν αφαιρούν τον shellcode και όλα μπορούν να συμβούν ξανά.

Λαμβάνοντας υπόψη ότι πολλοί χρήστες που αναπτύσσουν ή πειραματίζονται με τη διαχείριση ιστότοπου εγκαθιστούν συχνά έναν διακομιστή ιστού οικιακός υπολογιστής, θα πρέπει να ανησυχείτε για την ασφάλεια: μπλοκάρετε την πρόσβαση από το εξωτερικό, ενημερώστε το λογισμικό, πραγματοποιήστε πειράματα στο VM. Και η ίδια η ιδέα θα μπορούσε να χρησιμοποιηθεί στο μέλλον για επίθεση σε οικιακά συστήματα.

ΣΥΜΠΕΡΑΣΜΑ

Πολύπλοκο λογισμικό χωρίς σφάλματα φυσικά δεν υπάρχει, επομένως πρέπει να συμβιβαστείτε με το γεγονός ότι τα τρωτά σημεία θα ανακαλύπτονται συνεχώς. Αλλά δεν μπορούν όλα να είναι πραγματικά προβληματικά. Και μπορείτε να προστατεύσετε τον εαυτό σας παίρνοντας απλά βήματα: αφαιρέστε το αχρησιμοποίητο λογισμικό, παρακολουθήστε για νέα τρωτά σημεία και φροντίστε να εγκαταστήσετε ενημερώσεις ασφαλείας, να διαμορφώσετε ένα τείχος προστασίας, να εγκαταστήσετε ένα πρόγραμμα προστασίας από ιούς. Και μην ξεχνάτε τις ειδικές τεχνολογίες όπως το SELinux, οι οποίες είναι αρκετά ικανές να θέσουν σε κίνδυνο έναν δαίμονα ή μια εφαρμογή χρήστη.