伪造的Linux漏洞被曝光


我厌倦了关于Android和Linux的垃圾安全新闻 。在最新的例子中 , 政府声称它被发现了混乱:一个被盗的后门再次上升 。是的 。好吧 。让我们仔细看看 。
首先 , 我们有一个整洁的名字 。如今 , 如果不给它一个性感的名字 , 就不会有安全漏洞 。但是 , 到底是什么?
它要求攻击者通过“强行使用SSH凭据”闯入目标系统 。等等 。什么?要得到这个 , 你需要有人登录到你的服务器!?
我有消息要告诉你 。如果您让某人登录到您的系统 , 因为您使用了wimpy密码 , 您已经被冲洗 。但是 , 等等!还有更多!
一旦您的系统已经由于您的安全能力不足而被广泛打开 , 混沌就会打开TCP端口8338 。再说一遍 , 有感觉 , 搞什么鬼?
端口8338的唯一流行用途是iTunes Radio和Quick Stream 。你的服务器在网络上做什么 , 让这些打开?如果你在运行一个Mac服务器——扰流器警报 , 苹果正在杀死MacOS服务器——我可以看到这些都打开了 。但在Linux服务器或桌面的网络上?我不这么认为 。
接下来 , “混沌打开一个原始TCP套接字 , 该套接字检查传入的数据包是否包含特定的传入字符串 。”快点 。要在Linux中打开原始TCP套接字 , 您需要成为根用户 。因此 , 为了使这一漏洞发挥作用 , 不仅必须愚弄使用弱SSH密码 , 还必须使用弱根密码 。
通过原始插座攻击是一种古老的技术 。一瞥发现WindowsXP可能会在2001年被它破坏 。Sysadmin和开发人员都很清楚原始套接字有多危险 , 所以当普通用户创建原始套接字的能力被发现时 , 就像谷歌的Zero项目(Project Zero)最近发现的那样 , 原始套接字错误会以极大的偏见被清除 。
有照片吗?要得到一个混乱的案例 , 你必须要求你的系统被破坏 。
事实也证明 , 这是一个旧的开发 。据政府报道 , “这个后门于2013年首次作为‘sebd’rootkit的一部分出现 。”那么 , 在野外生活了五年后 , 混乱声称有多少受害者?政府称:“被破坏的系统数量很低 , 低于150个百分点 。”
所以 , 也许毕竟没有那么多愚蠢的系统管理员 。
所有的功劳都归功于GoSecure记录了这一特殊的开发 , 但故事的真正寓意不是有一个坏的新Linux安全问题 。不是的 。这是第一百万次 , 如果你用好的密码锁定你的系统 , 你可以避免很多真正愚蠢的安全问题 。
【伪造的Linux漏洞被曝光】

    推荐阅读