เรายังคงมีเลือดออกจากบาดแผลที่ Heartbleed ทิ้งไว้ให้เราไม่ถึงหนึ่งปีที่ผ่านมาและโลกโอเพ่นซอร์สได้รับผลกระทบจากปัญหาด้านความปลอดภัยที่สำคัญอีกประการหนึ่ง: GHOST ช่องโหว่ด้านความปลอดภัยในไลบรารี glibc Linux อย่างไรก็ตามคราวนี้อันตรายที่เกิดขึ้นจริงค่อนข้างต่ำ…เราจะอธิบายสาเหตุด้านล่าง
GHOST คืออะไร?
ช่องโหว่ GHOST ซึ่งได้รับการประกาศเมื่อสัปดาห์ที่แล้วโดยนักวิจัยด้านความปลอดภัยของ Qualys อยู่ในฟังก์ชัน gethostbyname ของไลบรารี glibc สำหรับผู้ที่ไม่รู้จัก glibc เป็นชื่อที่รู้จักกันในไลบรารี GNU C ซึ่งระบบ Linux ส่วนใหญ่และโปรแกรมซอฟต์แวร์ฟรีจำนวนมากได้รับการรวบรวม โดยเฉพาะฟังก์ชัน gethostbyname ใช้เพื่อแก้ไขชื่อโดเมนเป็นที่อยู่ IP และใช้กันอย่างแพร่หลายในแอปพลิเคชันโอเพนซอร์ส
ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ด้านความปลอดภัยของ GHOST เพื่อสร้างหน่วยความจำล้นทำให้สามารถเรียกใช้โค้ดที่เป็นอันตรายและทำสิ่งที่น่ารังเกียจได้ทุกประเภท
ทั้งหมดข้างต้นชี้ให้เห็นว่า GHOST เป็นข่าวร้ายสำหรับผู้ชื่นชอบซอฟต์แวร์ฟรี โชคดีที่ความเสี่ยงที่แท้จริงดูเหมือนจะไม่มาก เห็นได้ชัดว่าข้อบกพร่องได้รับการแก้ไขในเดือนพฤษภาคม 2013 ซึ่งหมายความว่าเซิร์ฟเวอร์ Linux หรือพีซีที่มีซอฟต์แวร์เวอร์ชันล่าสุดจะปลอดภัยจากการโจมตี
นอกจากนี้ฟังก์ชัน gethostbyname ยังถูกแทนที่ด้วยฟังก์ชันใหม่กว่าซึ่งสามารถจัดการกับสภาพแวดล้อมเครือข่ายสมัยใหม่ได้ดีขึ้นเนื่องจากมีการรองรับ IPv6 และคุณสมบัติใหม่อื่น ๆ ด้วยเหตุนี้แอปพลิเคชันรุ่นใหม่ ๆ จึงมักไม่ใช้ฟังก์ชัน gethostbyname อีกต่อไปและไม่มีความเสี่ยง
และที่สำคัญที่สุดคือปัจจุบันยังไม่มีวิธีที่เป็นที่รู้จักในการดำเนินการโจมตี GHOST บนเว็บ ซึ่งจะช่วยลดโอกาสในการใช้ช่องโหว่นี้เพื่อขโมยข้อมูลจากผู้ใช้ที่ไม่สงสัยหรือสร้างความหายนะที่ร้ายแรงได้อย่างมาก
ท้ายที่สุดดูเหมือนว่า GHOST จะไม่ร้ายแรงเท่ากับช่องโหว่ Heartbleed o Shellshock ช่องโหว่ด้านความปลอดภัยล่าสุดที่ พวกเขาส่งผลกระทบต่อซอฟต์แวร์เสรีอย่างมาก โดยทั่วไปและ Linux โดยเฉพาะ
คุณจะรู้ได้อย่างไรว่า GHOST มีผลต่อคุณหรือไม่?
ง่ายเพียงแค่เปิดเทอร์มินัลแล้วป้อนคำสั่งต่อไปนี้:
ldd - รุ่น
ควรส่งคืนสิ่งที่คล้ายกับสิ่งนี้:
ldd (Ubuntu GLIBC 2.19-10ubuntu2) 2.19 ลิขสิทธิ์ (C) 2014 Free Software Foundation, Inc. นี่คือซอฟต์แวร์ฟรี ดูแหล่งที่มาสำหรับเงื่อนไขการคัดลอก ไม่มีการรับประกัน ไม่ได้มีไว้สำหรับการค้าหรือความเหมาะสมสำหรับวัตถุประสงค์เฉพาะ เขียนโดย Roland McGrath และ Ulrich Drepper
เพื่อความปลอดภัยเวอร์ชัน glibc ต้องสูงกว่า 2.17 ในตัวอย่าง 2.19 ได้รับการติดตั้ง หากคุณยังคงใช้เวอร์ชันเก่าคุณจะต้องรันคำสั่งต่อไปนี้ (หรือคำสั่งที่เทียบเท่าในการแจกจ่ายของคุณ):
sudo apt-get update sudo apt-get dist-upgrade
หลังจากการติดตั้งจำเป็นต้องรีสตาร์ทพีซีด้วยคำสั่งต่อไปนี้:
sudo reboot
สุดท้ายคุณต้องเรียกใช้ ldd อีกครั้งเพื่อตรวจสอบเวอร์ชันของ gblic
ฉันเปลี่ยนจาก windows เป็น Linux ... เพราะพวกเขาบอกว่า Linux ปลอดภัย แต่ความจริงมันต่างกันไวรัสหลังจากไวรัสที่พวกเขาค้นพบใน Linux เช่น (รูทคิตช่องโหว่ทุบตีและ GHOST) ที่แย่ที่สุด ... ไวรัสผีที่พวกเขากล่าวว่าได้รับการแนะนำตั้งแต่ปี 2003 การโกหกอยู่นานแค่ไหน?
ไม่มีระบบปฏิบัติการใดที่ปลอดภัยอย่างสมบูรณ์ แต่ถ้าฉันมั่นใจได้ว่าลินุกซ์ปลอดภัยกว่า Windows มาก ตอนนี้ฉันถามคุณว่ามีกี่คนที่ได้รับผลกระทบจากสิ่งที่เรียกว่า Ghost? เพียงเพราะมันอยู่ที่นั่นตั้งแต่ไดโนเสาร์ไม่ได้หมายความว่ามันถูกใช้ประโยชน์ตั้งแต่นั้นมา
ฉันมั่นใจได้ว่าปัญหาด้านความปลอดภัยไม่ใช่ระบบปฏิบัติการ แต่เป็นปัญหาที่อยู่ด้านหลังแป้นพิมพ์
ระบบที่จำเป็นต้องมีโปรแกรมป้องกันไวรัส windows คืออะไร ไม่ต้องพูดอะไรมาก
ปล: มองหาโปรแกรมป้องกันไวรัสสำหรับ windows ใน google และมีผลของโปรแกรมปลอมที่ติดตั้งโฆษณาโทรจันหรือมัลแวร์อื่น ๆ ที่สวมรอยเป็น creavirus (ขออภัยโปรแกรมป้องกันไวรัส)
ความนับถือ
ฉันสามารถพูดได้ว่าฉันจ่ายเบียร์ให้กับแต่ละคนที่แสดงหลักฐานให้ฉันเห็นว่าพวกเขาตกเป็นเหยื่อของไวรัสหรือมัลแวร์ใน Linux ... และเกือบจะแน่นอนยิ่งฉันจ่ายมากที่สุด 2 หรือ 3 😉
คุณบ่นเกี่ยวกับไวรัสหลัก 3 หรือ 4 ตัวใน Linux หรือไม่? สำหรับไวรัส Windows ออกมาตลอดเวลาเนื่องจากช่องโหว่มีมากกว่าในระบบประเภทนี้ Linux มีความปลอดภัยมาก แต่ไม่ใช่ระบบปฏิบัติการที่ปลอดภัยที่สุดในโลก แต่ปลอดภัยและมากกว่า Windows
ในภาษาอังกฤษพวกเขาพูดว่า:
ช่องโหว่ที่อนุญาตให้ควบคุม Linux ข้อบกพร่องด้านความปลอดภัยนี้สามารถใช้ประโยชน์ได้โดยใช้ฟังก์ชัน gethostbyname glibc ซึ่งใช้ในคอมพิวเตอร์ Linux เกือบทั้งหมดที่อยู่ในเครือข่ายเมื่อโหนดเรียกใช้ไฟล์อื่นโดยใช้ไฟล์ / etc / hosts หรือใช้ DNS สิ่งที่คุณต้องทำคือผู้โจมตีทำให้เกิดบัฟเฟอร์ล้นโดยใช้ชื่อที่ไม่ถูกต้องในบริการโฮสต์ DNS ทำให้ผู้โจมตีสามารถใช้ระบบผ่านผู้ใช้ที่รันเซิร์ฟเวอร์ DNS โดยไม่ทราบข้อมูลรับรองของคุณ
สิ่งที่น่าประทับใจเกี่ยวกับช่องโหว่นี้ซึ่งรายงานต่อสาธารณะเมื่อวันที่แล้วฉันเพิ่งตกอยู่ใน glibc ตั้งแต่ปี 2000 และไม่ได้รับการแก้ไขจนถึงปี 2013
ช่องโหว่ดังกล่าวได้รับการแก้ไขก่อนหน้านี้มากในปี 2012 เมื่อ Glibc 2.17 เปิดตัวสิ่งที่เกิดขึ้นคือระบบปฏิบัติการ Linux หลายเวอร์ชัน LTS ไม่รวมแพตช์ที่เกี่ยวข้องสำหรับเวอร์ชันก่อนหน้า Glibc 2.17 นั่นคือสิ่งที่เกิดขึ้น
ประการแรกไม่มีใครพูดถึงไวรัสพวกเขากำลังพูดถึงช่องโหว่ซึ่งแตกต่างกันมาก
ประการที่สองที่คุณใช้ FreeBSD (หากคุณไม่ได้ใช้ mod สำหรับ User Agent) จะไม่ช่วยให้คุณรอดพ้นจากปัญหาประเภทนี้ FreeBSD ยังมีช่องโหว่ที่ล้าสมัยเช่นนี้
http://www.securitybydefault.com/2011/12/exploit-para-vulnerabilidad-de.html
อย่าลืมเกี่ยวกับ OpenBSD
นี่ไม่ใช่ไวรัส!
แต่สิ่งที่สำคัญที่สุดคือความปลอดภัยคือความรู้สึก!
เมื่อคุณเข้าใจว่าทุกอย่างจะชัดเจนขึ้น
เพื่อให้คุณทราบประสบการณ์อื่น ๆ ฉันบอกคุณว่าพี่สาวของฉันมีเน็ตบุ๊กหลังจากติดตั้ง XP สองครั้งเธอขอให้ฉันเปลี่ยนไปใช้ Linux และจนกว่าฮาร์ดแวร์ของเธอจะพังเธอก็ไม่มีปัญหาอีกต่อไป เหมือนกันที่บ้านแม่สามีสามปีโดยไม่มีปัญหาและเมื่อฉันติดตั้ง Windows ในพาร์ติชันอื่นสำหรับเกมของพี่เขยตัวน้อยของฉันไม่ผ่านไปหนึ่งเดือนโดยไม่มีมัลแวร์ควบคุมเราเตอร์ของเธอ และเป็นเพียงสองตัวอย่าง
สิ่งเดียวกันที่เกิดขึ้นในบ้านของฉันไม่มีใครอยากกลับมาพร้อมหน้าต่าง
แม้แต่ OpenBSD ก็มีช่องโหว่ที่ยังไม่ได้รับการแก้ไขและยิ่งไปกว่านั้น GHOST เป็นช่องโหว่ไม่ใช่ไวรัส ไม่ต้องกังวลว่าคุณจะมี Shellshock หรือ Heartbleed
แล้วฉันกำลังทำอะไรอยู่ในเปลวไฟนี้?
อ่านสิ่งนี้แล้วพูด:
http://www.taringa.net/posts/linux/18068456/Virus-en-GNU-Linux-Realidad-o-mito.html
HAHAHAHAHA ในความเป็นจริงบทความต้นฉบับเป็นของเรา: https://blog.desdelinux.net/virus-en-gnulinux-realidad-o-mito/
ฮ่าฮ่าฮ่าฉันจำไม่ได้ด้วยซ้ำฮิฮิฮิ