Moc pěkná nově objevená bezpečnostní díra si říká GHOST. Nebo CVE-2015-0235, pokud chcete být formální. Jedná se o chybu v GNU C Library (glibc). Jde o buffer overflow chybu ve funkci pro resolving DNS jmen a útočník pomocí ní může vykonat jakýkoli vlastní kód. Byl vytvořen proof of concept kód pro mail server Exim. Tahle chyba je zákeřná v tom, že už je vlastně dávno opravená, ale nebyla rozpoznána jako bezpečnostní problém, proto je chybná verze součástí LTS (long-term-supported) verzí prakticky všech distribucí Linuxu, tedy verzí, které jsou pokládány za stabilní a vhodné pro dlouhodobé nasazení. Zasahovat může za jistých okolností i webové aplikace běžící na Linuxu a napsané v PHP, jako například publikační systém WordPress nebo fórum PhpBB.
Chyba v operačním systému ZynOS umožňuje útok na některé routery od D-Linku, TP-Linku, ZTE a dalších výrobců. Pokud je dostupné webové rozhraní z internetu, stačí útočníkovi učinit neautentizovaný HTTP požadavek na konkrétní adresu. Pokud není, musí uživatele přimět k tomu, aby navštívil webovou stránku pod kontrolou útočníka a z ní udělat CSRF požadavek. Bezpečnost domácích routerů je obecně mizerná. Pokud máte zájem o přehled dostupných exploitů, podívejte se na RouterPwn (na vlastní nebezpečí).
- První 2 měsíce za 40 Kč/měsíc, poté za 199 Kč měsíčně
- Možnost kdykoliv zrušit
- Odemykejte obsah pro přátele
- Všechny články v audioverzi + playlist
Přidejte si Hospodářské noviny mezi své oblíbené tituly na Google zprávách.