您的位置: 首頁 >科技 >

偽造的Linux漏洞被曝光

2022-09-05 10:57:22 編輯:關(guān)娣超 來源:
導(dǎo)讀 我厭倦了關(guān)于Android和Linux的垃圾安全新聞。在最新的例子中,政府聲稱它被發(fā)現(xiàn)了混亂:一個(gè)被盜的后門再次上升。是的。好吧。讓我們仔細(xì)看...

我厭倦了關(guān)于Android和Linux的垃圾安全新聞。在最新的例子中,政府聲稱它被發(fā)現(xiàn)了混亂:一個(gè)被盜的后門再次上升。是的。好吧。讓我們仔細(xì)看看。

首先,我們有一個(gè)整潔的名字。如今,如果不給它一個(gè)性感的名字,就不會(huì)有安全漏洞。但是,到底是什么?

它要求攻擊者通過“強(qiáng)行使用SSH憑據(jù)”闖入目標(biāo)系統(tǒng)。等等。什么?要得到這個(gè),你需要有人登錄到你的服務(wù)器???

我有消息要告訴你。如果您讓某人登錄到您的系統(tǒng),因?yàn)槟褂昧藈impy密碼,您已經(jīng)被沖洗。但是,等等!還有更多!

一旦您的系統(tǒng)已經(jīng)由于您的安全能力不足而被廣泛打開,混沌就會(huì)打開TCP端口8338。再說一遍,有感覺,搞什么鬼?

端口8338的唯一流行用途是iTunes Radio和Quick Stream。你的服務(wù)器在網(wǎng)絡(luò)上做什么,讓這些打開?如果你在運(yùn)行一個(gè)Mac服務(wù)器——擾流器警報(bào),蘋果正在殺死MacOS服務(wù)器——我可以看到這些都打開了。但在Linux服務(wù)器或桌面的網(wǎng)絡(luò)上?我不這么認(rèn)為。

接下來,“混沌打開一個(gè)原始TCP套接字,該套接字檢查傳入的數(shù)據(jù)包是否包含特定的傳入字符串?!笨禳c(diǎn)。要在Linux中打開原始TCP套接字,您需要成為根用戶。因此,為了使這一漏洞發(fā)揮作用,不僅必須愚弄使用弱SSH密碼,還必須使用弱根密碼。

通過原始插座攻擊是一種古老的技術(shù)。一瞥發(fā)現(xiàn)WindowsXP可能會(huì)在2001年被它破壞。Sysadmin和開發(fā)人員都很清楚原始套接字有多危險(xiǎn),所以當(dāng)普通用戶創(chuàng)建原始套接字的能力被發(fā)現(xiàn)時(shí),就像谷歌的Zero項(xiàng)目(Project Zero)最近發(fā)現(xiàn)的那樣,原始套接字錯(cuò)誤會(huì)以極大的偏見被清除。

有照片嗎?要得到一個(gè)混亂的案例,你必須要求你的系統(tǒng)被破壞。

事實(shí)也證明,這是一個(gè)舊的開發(fā)。據(jù)政府報(bào)道,“這個(gè)后門于2013年首次作為‘sebd’rootkit的一部分出現(xiàn)?!蹦敲矗谝巴馍盍宋迥旰?,混亂聲稱有多少受害者?政府稱:“被破壞的系統(tǒng)數(shù)量很低,低于150個(gè)百分點(diǎn)?!?/p>

所以,也許畢竟沒有那么多愚蠢的系統(tǒng)管理員。

所有的功勞都?xì)w功于GoSecure記錄了這一特殊的開發(fā),但故事的真正寓意不是有一個(gè)壞的新Linux安全問題。不是的。這是第一百萬次,如果你用好的密碼鎖定你的系統(tǒng),你可以避免很多真正愚蠢的安全問題。


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請(qǐng)聯(lián)系刪除!

最新文章

精彩推薦

圖文推薦

點(diǎn)擊排行

2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號(hào):閩ICP備19027007號(hào)-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。