精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業(yè)動態(tài) → 正文

Ubuntu時間錯亂漏洞仍未修復 不知道密碼可獲root權(quán)限

責任編輯:editor005 作者:Venvoo |來源:企業(yè)網(wǎng)D1Net  2015-05-07 14:45:00 本文摘自:安全牛

Ubuntu(烏班圖)是世界上最流行的Linux發(fā)行版本之一,其通用Unix組件中存在一個安全漏洞。然而距離官方發(fā)布相關(guān)補丁已經(jīng)一年多了,該漏洞還是未能得到修復。

Ubuntu時間錯亂漏洞仍未修復 不知道密碼可獲root權(quán)限

Unix系統(tǒng)中的“Sudo”是“Super do”的通用簡稱。Sudo應用屬于Unix系統(tǒng)的常見組件,幾十年來一直是Unix系統(tǒng)的一部分。該應用使得用戶可以像擁有root權(quán)限時那樣進行操作,而不需要用戶以管理員身份登錄。這建立了一種比較安全的環(huán)境。

然而該漏洞可以使黑客在不知道密碼的情況下使用已經(jīng)登錄的帳號獲得系統(tǒng)root權(quán)限。方式很簡單,只需要對系統(tǒng)日期和時間動些小手腳就可以了。一位用戶在2013年8月報告了該漏洞,表示該漏洞影響到烏班圖 13.04和OS X的某些版本。大體來講,只要OS X操作系統(tǒng)在進行時間更改時不需要輸入密碼,就有可能受到影響。

Apple在一封向媒體進行解釋的電子郵件中稱,他們在漏洞2013年出現(xiàn)的第一時間就進行了修復。移除了該漏洞的Sudo的新版本從2014年2月開始推送。

不過,烏班圖對此并沒有規(guī)范化的更新策略。盡管Canonical公司(烏班圖發(fā)行商)的工程師泰勒·希克斯在漏洞跟蹤討論中表示,烏班圖 15.10將會打上補丁,但這要等到今年十月份了。

希克斯在文中寫道,“在考慮到所有細節(jié)后,基于各種緩解因素,我認為該問題并不嚴重。如果攻擊一臺解鎖的電腦,有許多不同的方式,最好的安全措施就是要求用戶在離開時對電腦進行鎖屏。”

2013年曝出該漏洞的用戶并不諱言他對烏班圖團隊處理態(tài)度的意見。

“修補這個漏洞并不難,甚至是Debian都在穩(wěn)定版更新中修復了該漏洞。為什么要推遲一年再修復呢?”

安全研究分析師則表示,這并不是一個災難性的安全漏洞。

他表示,“天空沒有塌下來。在開始做任何事情之前,黑客首先需要登入系統(tǒng),這減少了威脅向量和威脅情景。”

然而,哪怕是不考慮攻擊者可以通過該漏洞獲取Root權(quán)限,僅僅是在沒有密碼的情況下篡改系統(tǒng)時間和日期設(shè)置就很讓人頭疼了。

如果攻擊者可以隨意改動系統(tǒng)時間,他們可以讓入侵事件反應部門過得很難受。因為一旦時間被搞亂,拼湊攻擊的過程就很困難了。而且,如果被入侵系統(tǒng)中存在基于本地時間的信息匯總?cè)罩荆诳涂梢赃M行時間欺騙,讓系統(tǒng)自己刪除該日志,掩飾攻擊的痕跡。

原文地址:http://www.aqniu.com/threat-alert/7603.html

關(guān)鍵字:rootUbuntu

本文摘自:安全牛

x Ubuntu時間錯亂漏洞仍未修復 不知道密碼可獲root權(quán)限 掃一掃
分享本文到朋友圈
當前位置:安全行業(yè)動態(tài) → 正文

Ubuntu時間錯亂漏洞仍未修復 不知道密碼可獲root權(quán)限

責任編輯:editor005 作者:Venvoo |來源:企業(yè)網(wǎng)D1Net  2015-05-07 14:45:00 本文摘自:安全牛

Ubuntu(烏班圖)是世界上最流行的Linux發(fā)行版本之一,其通用Unix組件中存在一個安全漏洞。然而距離官方發(fā)布相關(guān)補丁已經(jīng)一年多了,該漏洞還是未能得到修復。

Ubuntu時間錯亂漏洞仍未修復 不知道密碼可獲root權(quán)限

Unix系統(tǒng)中的“Sudo”是“Super do”的通用簡稱。Sudo應用屬于Unix系統(tǒng)的常見組件,幾十年來一直是Unix系統(tǒng)的一部分。該應用使得用戶可以像擁有root權(quán)限時那樣進行操作,而不需要用戶以管理員身份登錄。這建立了一種比較安全的環(huán)境。

然而該漏洞可以使黑客在不知道密碼的情況下使用已經(jīng)登錄的帳號獲得系統(tǒng)root權(quán)限。方式很簡單,只需要對系統(tǒng)日期和時間動些小手腳就可以了。一位用戶在2013年8月報告了該漏洞,表示該漏洞影響到烏班圖 13.04和OS X的某些版本。大體來講,只要OS X操作系統(tǒng)在進行時間更改時不需要輸入密碼,就有可能受到影響。

Apple在一封向媒體進行解釋的電子郵件中稱,他們在漏洞2013年出現(xiàn)的第一時間就進行了修復。移除了該漏洞的Sudo的新版本從2014年2月開始推送。

不過,烏班圖對此并沒有規(guī)范化的更新策略。盡管Canonical公司(烏班圖發(fā)行商)的工程師泰勒·希克斯在漏洞跟蹤討論中表示,烏班圖 15.10將會打上補丁,但這要等到今年十月份了。

希克斯在文中寫道,“在考慮到所有細節(jié)后,基于各種緩解因素,我認為該問題并不嚴重。如果攻擊一臺解鎖的電腦,有許多不同的方式,最好的安全措施就是要求用戶在離開時對電腦進行鎖屏。”

2013年曝出該漏洞的用戶并不諱言他對烏班圖團隊處理態(tài)度的意見。

“修補這個漏洞并不難,甚至是Debian都在穩(wěn)定版更新中修復了該漏洞。為什么要推遲一年再修復呢?”

安全研究分析師則表示,這并不是一個災難性的安全漏洞。

他表示,“天空沒有塌下來。在開始做任何事情之前,黑客首先需要登入系統(tǒng),這減少了威脅向量和威脅情景。”

然而,哪怕是不考慮攻擊者可以通過該漏洞獲取Root權(quán)限,僅僅是在沒有密碼的情況下篡改系統(tǒng)時間和日期設(shè)置就很讓人頭疼了。

如果攻擊者可以隨意改動系統(tǒng)時間,他們可以讓入侵事件反應部門過得很難受。因為一旦時間被搞亂,拼湊攻擊的過程就很困難了。而且,如果被入侵系統(tǒng)中存在基于本地時間的信息匯總?cè)罩荆诳涂梢赃M行時間欺騙,讓系統(tǒng)自己刪除該日志,掩飾攻擊的痕跡。

原文地址:http://www.aqniu.com/threat-alert/7603.html

關(guān)鍵字:rootUbuntu

本文摘自:安全牛

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 奉化市| 无锡市| 晋宁县| 大化| 巫山县| 兴安盟| 南平市| 锡林浩特市| 东方市| 沭阳县| 东兰县| 安康市| 杨浦区| 武陟县| 千阳县| 孟连| 永吉县| 宁安市| 沂南县| 孝昌县| 肇庆市| 济源市| 谷城县| 漳平市| 永康市| 财经| 洱源县| 龙南县| 陈巴尔虎旗| 平谷区| 荣昌县| 抚州市| 隆化县| 盐津县| 松溪县| 香格里拉县| 读书| 安塞县| 沙雅县| 库伦旗| 墨江|