Heartbleedが私たちに残した傷からまだ出血しています。XNUMX年も経たないうちに、オープンソースの世界は別の大きなセキュリティ問題に見舞われました。GHOSTはglibcLinuxライブラリのセキュリティホールです。 ただし、今回は実際の危険性はかなり低いです…その理由を以下に説明します。
ゴーストとは?
Qualysのセキュリティ研究者によって先週発表されたGHOSTの脆弱性は、glibcライブラリのgethostbyname関数に存在します。 知らない人のために、glibcはGNU Cライブラリが知られている名前であり、ほとんどのLinuxシステムと多くのフリーソフトウェアプログラムがコンパイルされています。 具体的には、gethostbyname関数はドメイン名をIPアドレスに解決するために使用され、オープンソースアプリケーションで広く使用されています。
攻撃者はGHOSTのセキュリティホールを悪用してメモリオーバーフローを作成し、あらゆる種類の悪意のあるコードを実行したり、あらゆる種類の厄介なことを実行したりする可能性があります。
上記のすべては、GHOSTがフリーソフトウェアの愛好家にとって本当に悪いニュースであることを示唆しています。 幸いなことに、実際のリスクはそれほど大きくないようです。 どうやらこのバグは2013年XNUMX月に修正されたようです。つまり、最新バージョンのソフトウェアを搭載したLinuxサーバーまたはPCは攻撃から安全です。
さらに、gethostbyname関数は、他の新機能の中でも特にIPv6のサポートが含まれているため、最新のネットワーク環境をより適切に処理できる新しい関数に置き換えられました。 その結果、新しいアプリケーションはgethostbyname関数を使用しなくなり、リスクにさらされないことがよくあります。
そしておそらく最も重要なことは、現在、Web上でGHOST攻撃を実行する既知の方法がないことです。 これにより、この脆弱性を使用して、疑いを持たないユーザーからデータを盗んだり、深刻な大混乱を引き起こしたりする可能性が大幅に減少します。
最終的に、GHOSTはそれほど深刻な脆弱性ではないようです ハートブリード o Shellshock、最近のセキュリティホール 彼らはフリーソフトウェアに深刻な影響を及ぼしました 一般的に、そして特にLinux。
GHOSTがあなたに影響を与える可能性があるかどうかをどうやって知るのですか?
簡単です。ターミナルを開いて、次のコマンドを入力するだけです。
ldd --バージョン
これに似たものが返されるはずです:
ldd(Ubuntu GLIBC 2.19-10ubuntu2)2.19 Copyright(C)2014 Free Software Foundation、Inc。これはフリーソフトウェアです。 コピー条件については、ソースを参照してください。 保証はありません。 商品性や特定の目的への適合性についてもそうではありません。 ローランドマグラスとウルリッヒドレッパーによって書かれました。
安全のために、glibcのバージョンは2.17より高くなければなりません。 この例では、2.19がインストールされています。 古いバージョンをまだ使用している場合は、次のコマンド(またはディストリビューション内の同等のコマンド)を実行するだけで済みます。
sudo apt-get update sudo apt-get dist-upgrade
インストール後、次のコマンドでPCを再起動する必要があります。
sudoリブート
最後に、もう一度lddを実行して、gblicのバージョンを確認する必要があります。
私はWindowsからLinuxに変更しました... Linuxは安全だと言われたので、現実は異なります。Linuxで発見されたウイルス(ルートキット、bashの脆弱性、GHOST)など、最悪の場合はウイルスが次々と発生します...。彼らが言うこのゴーストウイルスは2003年以来導入されています。嘘はどれくらいですか?
完全に安全なオペレーティングシステムはありませんが、LinuxはWindowsよりもはるかに安全であると確信できます。 さて、このいわゆるゴーストの影響を実際に受けた人は何人いますか? 恐竜以来そこにあったということは、それ以来それが悪用されているという意味ではありません。
セキュリティの問題はオペレーティングシステムではなく、キーボードの背後にある問題であることを保証できます
ウイルス対策、ウィンドウズを必然的に必要とするシステムは何ですか。 これ以上の話はありません。
PS:グーグルでウィンドウズのアンチウイルスを探してください。広告、トロイの木馬、またはクレアウイルスを装ったその他のマルウェア(申し訳ありませんが、アンチウイルス)をインストールする偽のプログラムの結果がすでにあります。
よろしく
Linuxでウイルスやマルウェアの被害者であったことを証明するビールを2ケースずつ支払うと言えますが、ほぼ間違いなく、せいぜい3つかXNUMXつ払うだけです😉
Linuxの主要なウイルスについて不平を言うのは3つか4つだけですか? このタイプのシステムでは脆弱性がはるかに大きいため、Windowsウイルスは常に発生します。 Linuxは非常に安全ですが、世界で最も安全なOSではありませんが、安全であり、Windowsよりもはるかに優れています。
英語で彼らはこれを言います:
Linuxの制御を可能にする脆弱性であるこのセキュリティ上の欠陥は、ノードがファイル/ etc / hostsを使用して、またはDNSを使用して別のノードを呼び出しているときに、ネットワーク接続されているほぼすべてのLinuxコンピューターで使用される関数gethostbynameglibcを使用することで悪用される可能性があります。 攻撃者が行う必要があるのは、DNSホストサービスで無効な名前を使用してバッファオーバーフローを引き起こすことだけです。 これにより、攻撃者は、資格情報を知らなくても、DNSサーバーを実行しているユーザーを介してシステムを使用できます。
昨日公に報告されたこの脆弱性について驚くべきことは、私は2000年からちょうどglibcにいて、2013年まで解決されませんでした。
この脆弱性ははるかに早く解決されました。2012年にGlibc2.17がリリースされたとき、多くのLinux OSのLTSバージョンに、Glibc2.17より前のバージョンに対応するパッチが含まれていませんでした。
まず、誰もウイルスについて話していません。彼らは脆弱性について話していて、非常に異なっています。
第二に、FreeBSDを使用している場合(ユーザーエージェントにmodを使用していない場合)、この種の問題からあなたを救うことはできません。FreeBSDにもこのような昔ながらの脆弱性があります。
http://www.securitybydefault.com/2011/12/exploit-para-vulnerabilidad-de.html
OpenBSDを忘れないでください。
これはウイルスではありません!
しかし、最も重要なことは、安全性がセンセーションであるということです!
すべてが明確になることを理解したとき
他の経験を知るために、私の妹は、XPをXNUMX回インストールした後、Linuxに切り替えるように頼まれ、ハードウェアが台無しになるまで問題がなくなったというネットブックを持っていたと言います。 義母の家でも同じで、XNUMX年間問題なく、義理の弟のゲーム用に別のパーティションにWindowsをインストールしたとき、マルウェアがルーターを制御することなくXNUMXか月も経っていませんでした。 そして、それらはほんのXNUMXつの例です。
同じことが私の家でも起こります。誰も窓を持って帰りたくないのです。
OpenBSDでさえ、解決されていない脆弱性があります。さらに、GHOSTは脆弱性であり、ウイルスそのものではありません。 ShellshockとHeartbleedのどちらを使用しているか心配してください。
ちなみに、私はこの炎の中で何をしているのですか?
これを読んでから話してください:
http://www.taringa.net/posts/linux/18068456/Virus-en-GNU-Linux-Realidad-o-mito.html
HAHAHAHAHA実際、元の記事は私たちのものです: https://blog.desdelinux.net/virus-en-gnulinux-realidad-o-mito/
ははは、へへへも覚えていませんでした。