کشف آسیب پذیری جدید در خط فرمان لینوکس

دستور sudo لینوکس از مهمترین خط فرمان لینوکس به شمار میرود. اکنون کارشناسان لینوکس آسیب پذیری خطرناکی در این دستور کشف کرده اند که به هکرها اجازه میدهد با اجرای آن در خط فرمان به روت دسترسی پیدا کنند. به گزارش سرویس اخبار فناوری و تکنولوژی تک نیوز و به نقل از یاهو ، دستور […]

دستور sudo لینوکس از مهمترین خط فرمان لینوکس به شمار میرود. اکنون کارشناسان لینوکس آسیب پذیری خطرناکی در این دستور کشف کرده اند که به هکرها اجازه میدهد با اجرای آن در خط فرمان به روت دسترسی پیدا کنند.

به گزارش سرویس اخبار فناوری و تکنولوژی تک نیوز و به نقل از یاهو ، دستور sudo به عنوان یکی از مهمترین دستورات خط فرمان لینوکس شناخته میشود. دستور مورد نظر به کاربر اجازه اجرای task با دسترسی سطح بالا را میدهد. این دسترسی از طریق باگ مورد نظر حتی با وجود ممانعت سیستم ، به سطح روت انجام میگیرد. نحوه به کار گیری این باگ از طریق هکرها بدین صورت است که دستور sudo با یوزر آیدی ارتباط داشته و اگر دستور با یوزر آیدی 1- یا معادل unsigned آن که عدد 4294967295 است وارد شود، سیستم با وجود ثبت آن در لاگ، به کاربر دسترسی سطح روت می دهد.

اکنون این باگ امنیتی را با آپدیت پکیج sudo به نسخه 1.8.28 میتوان برطرف کرد. البته هکرها برای اجرای این باگ باید بطور مستقیم به خط فرمان دسترسی داشته باشند. این اولین باری نیست که آسیب پذیری خطرناک در لینوکس و سیستم عامل های FreeBSD کشف شده است. در خرداد ماه امسال نیز چندین باگ امنیتی کاربران لینوکس را غافلگیر کرده بود. این آسیب پذیری ها به هکرها اجازه می داد ارتباط سرورها از راه دور را مختل کنند. این حفره های امنیتی به بخشی از هسته لینوکس مربوط هستند که ارتباطات پروتکل TCP تحت شبکه را مدیریت می کند.

پیشنهاد ویژه : سرور HP
پیشنهاد ویژه : تعمیر کامپیوتر تهران
پیشنهاد ویژه : ترجمه رسمی آلمانی

پیشنهاد ویژه

خرید بلیط هواپیما فلای تودی

پیشنهاد ویژه

لیست کامل و نرخ لحظه ای ارزهای دیجیتال