Patch oma Linux, häkkerid kasutavad aktiivselt Dirty COW viga
Kui teil on server, arvuti, Android-telefon või mõni muu seade, mis töötab Linuxis, peate seda lugema. Häkkerid on hakanud kasutama Linuxi tuuma turvaviga, mida tuntakse nimega “Dirty COW”.
“Dirty COW” on privileegide laiendamise viga mis mõjutab kõiki Linuxi põhiseid operatsioonisüsteeme. See viga käivitub, kui häkkerid kasutavad Linuxi koopia kirjutamise (COW) mehhanismi rakendamisel rassi seisukorda, mis on ressursside haldamise meetod, mida kasutatakse “koopia” ressursside tõhusaks toimimiseks.
Kasutades seda haavatavust, suudab häkker seda teha saada kõrgendatud juurdepääs, seeläbi võimaldades neil kogu süsteemi kaaperdada kui nad tahavad.
See haavatavus ei ole eriti uus, sest Linus Torvalds ise avastas vea 11 aastat tagasi. Ajal, Torvalds ise ei suutnud probleemi lahendada, ja ta jättis selle vea ainuüksi seetõttu, et seda peeti “raske käivitada” niikuinii.
Ürituste keerdudes on see viga muutunud Linuxi tuuma kujunduses muutunud palju kasutatavamaks.
Vastavalt Phil Oesterile, Linuxi julgeoleku-uurijale, kes avastas vea, “Dirty COW” kasutamist on lihtne teostada. “Looduses elamine on triviaalne täitmiseks, mitte kunagi ebaõnnestub ja on ilmselt juba aastaid olnud - saadud versioon koostati GCC 4.8-ga ", ütleb Oester.
Kuna Oester avastas ära, on sellised müüjad nagu Red Hat, Debian ja Ubuntu välja andnud oma Linuxi versioonidele plaastrid. Lisateavet nende plaastrite kohta leiate siit.
Nüüd, halbade uudiste puhul: on tõenäoline, et haavatav kernel jääb Linuxiga töötavatesse seadmetesse, nagu marsruuterid, asjade Interneti-seadmed ja muud manusseadmed.
Kuna Android põhineb Linuxil, on operatsioonisüsteem ka vastuvõtlik “Dirty COW” ära kasutada.
Android saab tõenäoliselt selle plaastri, mis parandaks selle haavatavuse, kuid see ei jõua enne, kui Android avaldab oma plaastri partii järgmisel kuul. Pange tähele, et isegi siis ei pruugi mõned praegu ringluses olevad Android-seadmed saada tootjatelt ja operaatoritelt kehtestatud piirangute tõttu plaastrit.