Vi bløder stadig fra de sår, Heartbleed forlod os for mindre end et år siden, og open source-verdenen er blevet ramt af et andet stort sikkerhedsproblem: GHOST, et sikkerhedshul i glibc Linux-biblioteket. Denne gang er den faktiske fare dog ret lav ... vi forklarer hvorfor nedenfor.
Hvad er GHOST?
GHOST-sårbarheden, som blev annonceret i sidste uge af sikkerhedsforskere i Qualys, ligger i gethostbyname-funktionerne i glibc-biblioteket. For dem, der ikke ved det, er glibc det navn, GNU C-bibliotekerne kendes med, som de fleste Linux-systemer og mange gratis softwareprogrammer er kompileret med. Specifikt bruges gethostbyname-funktionerne til at løse domænenavne til IP-adresser og bruges i vid udstrækning i open source-applikationer.
Angribere kan udnytte GHOST-sikkerhedshullet for at skabe et hukommelsesoverløb, hvilket gør det muligt at køre enhver form for ondsindet kode og gøre alle mulige grimme ting.
Alt ovenstående antyder, at GHOST virkelig er dårlige nyheder for gratis softwareelskere. Heldigvis ser den reelle risiko ikke ud til at være så stor. Tilsyneladende blev fejlen rettet i maj 2013, hvilket betyder, at enhver Linux-server eller pc med de nyeste versioner af softwaren er sikker mod angreb.
Derudover blev gethostbyname-funktionerne erstattet af nyere, der bedre kan håndtere moderne netværksmiljøer, da de inkluderer support til IPv6, blandt andre nye funktioner. Som et resultat bruger nyere applikationer ofte ikke længere gethostbyname-funktionerne og er ikke i fare.
Og måske vigtigst af alt er der i øjeblikket ingen kendt måde at udføre GHOST-angreb på nettet. Dette reducerer i høj grad chancerne for at bruge denne sårbarhed til at stjæle data fra intetanende brugere eller til at skabe alvorlig kaos.
I sidste ende ser det ud til, at GHOST ikke er en så alvorlig sårbarhed som heartbleed-bug o Shellshock, nylige sikkerhedshuller det de påvirkede alvorligt fri software generelt og Linux i særdeleshed.
Hvordan ved du, om GHOST kan påvirke dig?
Let, du skal bare åbne en terminal og indtaste følgende kommando:
ldd - version
Det skal returnere noget svarende til dette:
ldd (Ubuntu GLIBC 2.19-10ubuntu2) 2.19 Copyright (C) 2014 Free Software Foundation, Inc. Dette er gratis software; se kilden for kopibetingelser. Der er INGEN garanti; ikke engang for salgbarhed eller egnethed til et bestemt formål. Skrevet af Roland McGrath og Ulrich Drepper.
For at være sikker skal glibc-versionen være højere end 2.17. I eksemplet er 2.19 installeret. Hvis du stadig bruger en gammel version, behøver du kun at køre følgende kommandoer (eller ækvivalenterne i din distribution):
sudo apt-get opdater sudo apt-get dist-upgrade
Efter installationen er det nødvendigt at genstarte pc'en med følgende kommando:
sudo genstart
Endelig skal du køre ldd en gang til for at kontrollere versionen af gblic.
Jeg skiftede fra windows til Linux ... fordi de sagde, at Linux var sikker, men virkeligheden er anderledes, virus efter virus, som de opdager i Linux, såsom (rootkit, bash-sårbarhed og GHOST), værst af alt ... denne Ghost-virus, siger de der er blevet introduceret siden 2003. Hvor lang er løgnen?
Intet operativsystem er helt sikkert, men hvis jeg kan forsikre dig om noget, er, at Linux er meget mere sikkert end Windows. Nu spørger jeg dig, hvor mange mennesker der virkelig er blevet påvirket af denne såkaldte Ghost? Bare fordi den var der, siden dinosaurerne ikke betyder, at den er blevet udnyttet siden.
Jeg kan forsikre dig om, at sikkerhedsproblemet ikke er operativsystemet, men det bag tastaturet
Hvad er det system, der nødvendigvis har brug for et antivirus, windows. Ikke mere tale.
PS: Se efter antivirus til windows i google, og der er allerede resultater af falske programmer, der installerer reklame, trojanske heste eller anden malware, der udgør sig som et creavirus (undskyld, antivirus).
hilsen
Jeg kunne sige, at jeg betaler et tilfælde af øl til hver person, der viser mig bevis for, at de er blevet offer for en virus eller malware i Linux ... og næsten helt sikkert, jo mere betaler jeg højst 2 eller 3 😉
Klager du kun over 3 eller 4 store vira i Linux? For Windows-vira kommer hele tiden ud, da sårbarheden er meget større i systemer af denne type. Linux er meget sikkert, men det er ikke DET sikreste OS i verden, men det er sikkert og meget mere end Windows.
PÅ DANSK SIGER DE DETTE:
Sårbarhed, der muliggør kontrol med Linux, denne sikkerhedsfejl kan udnyttes ved hjælp af funktionen gethostbyname glibc, der bruges i næsten alle Linux-computere, der er netværksbaseret, når en node ringer til en anden ved hjælp af filen / etc / hosts eller ved hjælp af DNS. Alt hvad du behøver for at gøre angriberen forårsager et bufferoverløb ved hjælp af et ugyldigt navn på DNS-værtsservicen. Dette gør, at angriberen kan bruge systemet gennem den bruger, der kører DNS-serveren, uden at kende dine legitimationsoplysninger.
Hvad der er slående ved denne sårbarhed, som offentligt rapporterede om sidste dage, var jeg lige i glibc siden 2000 og blev ikke løst før i 2013.
Sårbarheden blev løst meget tidligere, i 2012, da Glibc 2.17 blev frigivet. Hvad der skete var, at LTS-versioner af mange Linux OS ikke inkluderede den tilsvarende patch til versioner før Glibc 2.17, det er hvad der skete.
For det første taler ingen om vira, de taler om en sårbarhed, noget helt andet.
For det andet, at du bruger FreeBSD (hvis du ikke bruger noget mod til User Agent), sparer det dig ikke for denne slags problemer, FreeBSD har også gammeldags sårbarheder som denne.
http://www.securitybydefault.com/2011/12/exploit-para-vulnerabilidad-de.html
Glem ikke OpenBSD.
Dette er ikke en virus!
Men det vigtigste er, at sikkerhed er en sensation!
Når du forstår, at alt bliver klarere
For at du skal kende andre oplevelser, fortæller jeg dig, at min søster havde en netbook, at hun efter to installationer af XP bad mig om at skifte til Linux, og indtil hendes hardware var ødelagt, havde hun ikke flere problemer. Det samme hos min svigermor, tre år uden problemer, og da jeg installerede Windows i en anden partition til mine små svogeres spil, gik der ikke en måned uden, at en malware tog kontrol over sin router. Og de er kun to eksempler.
Den samme ting sker i mit hus, ingen ønsker at komme tilbage med vinduer.
Selv OpenBSD har sårbarheder, der ikke er løst, og for at afslutte det er GHOST en sårbarhed, ikke en virus i sig selv. Bekymre dig for, om du har Shellshock eller Heartbleed.
Og forresten, hvad laver jeg i denne flamme?
Læs dette og tal derefter:
http://www.taringa.net/posts/linux/18068456/Virus-en-GNU-Linux-Realidad-o-mito.html
HAHAHAHAHA faktisk er den originale artikel vores: https://blog.desdelinux.net/virus-en-gnulinux-realidad-o-mito/
Hahaha, jeg huskede ikke engang hehehe.