怎么看待Linux曝高危漏洞,按住Enter鍵70秒可觸發(fā)這一事件?
網(wǎng)友解答: 首先還是來簡(jiǎn)單了解下什么是Linux系統(tǒng)吧~Linux是一套免費(fèi)使用和自由傳播的類Unix操作系統(tǒng),是一個(gè)基于POSIX和UNIX的多用戶、多任務(wù)、支持多線程和多CPU的操作
首先還是來簡(jiǎn)單了解下什么是Linux系統(tǒng)吧~
Linux是一套免費(fèi)使用和自由傳播的類Unix操作系統(tǒng),是一個(gè)基于POSIX和UNIX的多用戶、多任務(wù)、支持多線程和多CPU的操作系統(tǒng)。它能運(yùn)行主要的UNIX工具軟件、應(yīng)用程序和網(wǎng)絡(luò)協(xié)議。它支持32位和64位硬件。Linux繼承了Unix以網(wǎng)絡(luò)為核心的設(shè)計(jì)思想,是一個(gè)性能穩(wěn)定的多用戶網(wǎng)絡(luò)操作系統(tǒng)。
事件回顧:2016年11月17日左右,Linux系統(tǒng)再次曝出新漏洞,漏洞代碼CVE-2016-4484,攻擊者只需長(zhǎng)按Enter鍵70秒,便能獲得initramfs shell的root權(quán)限,從而讓攻擊者擁有破解該Linux設(shè)備的可能。同時(shí),該攻擊對(duì)于云端的虛擬Linux boxen套件同樣有效。而且,Debian、Ubuntu、Fedora等操作系統(tǒng)也被確認(rèn)會(huì)受該漏洞的影響。
原因分析:內(nèi)因:
1、Linux中的常用變量Linux統(tǒng)一密鑰設(shè)置(Linux Unified Key Setup,LUKS)中存在一個(gè)漏洞,攻擊者通過訪問shell,就可以解密運(yùn)行Linux的設(shè)備。當(dāng)攻擊者不斷嘗試暴力破解后,LUKS可能出于調(diào)試目的,提供shell的root權(quán)限。
2、這個(gè)漏洞不需要特定的系統(tǒng)配置即可觸發(fā),使得其危害性波及面廣。
外因:
因?yàn)樵撀┒磳?duì)于銀行(自動(dòng)提款機(jī))、機(jī)場(chǎng)、實(shí)驗(yàn)室、圖書館等環(huán)境里搭載上述相關(guān)操作系統(tǒng)的電子設(shè)備危害很大,黑客可以借此來獲取龐大的信息從而達(dá)到自己的目的。
建議:1、檢查分區(qū)是否利用LUKS進(jìn)行了加密。要實(shí)現(xiàn)加密,運(yùn)行以下命令:
dmsetup status | awk ‘BEGIN {FS=”:”} ; /crypts*$/ {print “Encrypted: ” $1}’
此命令將向您顯示加密分區(qū)的名稱。如果您沒有在列表中看到任何分區(qū),則代表您未受入侵。如果您受到感染,則可從您所使用的Linux發(fā)行版的對(duì)應(yīng)供應(yīng)商處尋求修復(fù)補(bǔ)丁。如果無補(bǔ)丁可用,您需要將以下行添加至您的引導(dǎo)配置中:
sed -i ‘s/GRUB_CMDLINE_LINUX_DEFAULT=”/GRUB_CMDLINE_LINUX_DEFAULT=”panic=5 /’ /etc/default/grub grub-install
2、Linux方面相關(guān)部門應(yīng)為用戶訪問時(shí)確定適當(dāng)?shù)脑L問控制規(guī)則、訪問權(quán)限和限制,反映相關(guān)信息安全風(fēng)險(xiǎn)的控制措施要具備足夠的細(xì)節(jié)和嚴(yán)格性。
3、Linux方面相關(guān)部門應(yīng)制定關(guān)于使用網(wǎng)絡(luò)和網(wǎng)絡(luò)服務(wù)的策略,防止這樣類似的漏洞再次出現(xiàn)。
希望我們下次再面臨這樣的信息安全事件時(shí),能沉穩(wěn)應(yīng)對(duì),好好保護(hù)自己的信息安全。
網(wǎng)友解答:既然要說這個(gè)漏洞,不如我們先對(duì)這件事情進(jìn)行回顧:
漏洞的發(fā)現(xiàn)
2016年11月17日,蘇格蘭西部大學(xué)講師Hector Marco和瓦倫西亞理工大學(xué)助理教授Ismael Ripoll共同發(fā)現(xiàn)了這個(gè)代碼CVE-2016-4484的Linux高危漏洞,兩人指出,由于這個(gè)漏洞不需要特定的系統(tǒng)配置即可觸發(fā),因此危害性較大,利用該漏洞,攻擊者可以復(fù)制、修改或銷毀硬盤,甚至可以設(shè)置一個(gè)網(wǎng)絡(luò)來泄漏數(shù)據(jù)。
據(jù)介紹,該漏洞對(duì)于銀行(自動(dòng)提款機(jī))、機(jī)場(chǎng)、實(shí)驗(yàn)室、圖書館等環(huán)境里搭載上述相關(guān)操作系統(tǒng)的電子設(shè)備危害最大。所幸的是,研究者表示該漏洞能夠通過補(bǔ)丁進(jìn)行修復(fù),并且已經(jīng)為其開發(fā)了一個(gè)防止被黑的應(yīng)急方案。
漏洞的影響在Linux的操作系統(tǒng)上,LUKS(Linux Unified Key Setup,Linux統(tǒng)一密鑰設(shè)置)是標(biāo)準(zhǔn)的硬盤加密,這就使得當(dāng)采用Cryptsetup工具通過LUKS來加密硬盤后,黑客攻擊者通過訪問shell,就可以暴力破解這些Linux系統(tǒng),獲得root權(quán)限。
同時(shí),該攻擊對(duì)于云端的虛擬Linux boxen套件同樣有效。而且,Debian、Ubuntu、Fedora等操作系統(tǒng)也被確認(rèn)會(huì)受該漏洞的影響。
實(shí)際影響雖然在各種國(guó)外的報(bào)道中,這個(gè)漏洞被描寫的十分可拍,但對(duì)于中國(guó)來說,這個(gè)漏洞實(shí)際上等同于不存在,原因很簡(jiǎn)單,在中國(guó)Linux的受眾面十分狹窄,即使基于Linux內(nèi)核的安卓、阿里云也并不默認(rèn)開放Shell控制臺(tái)。
目前大部分中國(guó)的ATM機(jī)、政府機(jī)關(guān)、銀行等還在使用Windows XP系統(tǒng),連使用Windows 7的都是鳳毛菱角,而更多的企業(yè)則采用內(nèi)部網(wǎng)絡(luò)的形式,比如京東的辦公網(wǎng)絡(luò)連接外網(wǎng)必須要有許可(硬件許可證),否則只能上上微信、QQ,對(duì)于黑客來說,想要在遠(yuǎn)方輕而易舉的攻入內(nèi)部十分困難。
但對(duì)于云端和物聯(lián)網(wǎng),這個(gè)消息就不是那么好了,他們基本都是基于Linux且開放部分功能的Shell控制臺(tái),這已經(jīng)足夠黑客利用漏洞侵入系統(tǒng)獲取數(shù)據(jù),數(shù)以萬計(jì)的云端賬號(hào)、密碼信息也會(huì)泄露,十分危險(xiǎn)。
綜上所述,這個(gè)漏洞對(duì)于普通用戶是沒有什么用途的,但對(duì)于科技公司來說,無異于雪上加霜。