Som vi alle vet at Linux er det sikreste og mest pålitelige operativsystemet som for tiden er tilgjengelig i teknologiverden, siden det har svært få feil og feil. Men nylig uttalte en systemkontroller Andrew Ayer at du nå kan krasje Linux Systemd bare med en enkelt Tweet.
Linux er et av begrepene som brukes til å referere til kombinasjonen av kjernen eller kjernefri, lik Unix, kalt Linux med operativsystemet GNU. Dens utvikling er et av de mest fremtredende eksemplene på gratis programvare, slik all kildekoden kan være brukt, modifisert og omfordelt fritt av noen under vilkårene i GPL og et antall gratis lisenser.
Opprinnelig ble den startet i 1983 av Richard Stallman, med 11 mål å utvikle et komplett operativsystem som ligner på Unix og består utelukkende av gratis programvare. Historien til Linux-kjernen er sterkt knyttet til GNU-prosjektet. I 1991 begynte Linus Torvalds å jobbe med en ikke-kommersiell erstatning for MINIX 12 som senere ble Linux.
Imidlertid kan Linux også brukes i grafisk miljø og i konsollmodus. Konsollen er vanlig i distribusjoner for serverne, mens det grafiske grensesnittet er brukerorientert for både hjemme og bedrift. I utgangspunktet vet vi alle at Linux er det sikreste og mest pålitelige operativsystemet som for øyeblikket er tilgjengelig i teknologiens verden, siden det har svært få feil og feil.
Så hva om jeg sier deg alt at nå kan du krasje ethvert Linux OS med bare en enkelt tweet. Ja, det høres kanskje litt gal ut, og kan dere alle tro at hva drit jeg snakker. Men vent, ettersom jeg ikke snakker noe skitt, ja, en sikkerhetsforsker kjent som "Andrew Ayer" har oppdaget at en enkelt kommandolinje er nok til å krasje den populære Systemd-funksjonen i Linux.
Systemkontrolleren Andrew Ayer uttalte at “Etter å ha kjørt denne kommandoen, blir PID 1 hengt i systemanropet. Du kan ikke lenger starte og stoppe demoner. inetd-stil tjenester godtar ikke lenger tilkoblinger. Du kan ikke starte systemet på nytt ”.
Som det fremgår av feilrapporten, er Debian, Ubuntu og CentOS midt i distroene som er sårbare for forskjellige nivåer av ressursservering. Feilen, som allerede eksisterte i mer enn to år, krever vanligvis ikke noen form for root-tilgang for å utnytte.
Her er en kort uttalelse fra systemkontrolleren Andrew Ayer: -
“Hvis en potensiell hacker kjører denne kommandoen, blir PID 1 hengt i systemanropet. Som et resultat kan du ikke lenger starte og stoppe demoner mens Linux inetd-stil-tjenestene ikke lenger godtar tilkoblinger. Sårbarheten er så kritisk at du ikke kan starte systemet på nytt ”.
Hvordan krasje systemd i en Tweet:
NOTIFY_SOCKET = / kjør / systemd / varsle systemd-varsle ""https://t.co/9HNVhEoeYs
- Andrew Ayer (@__agwa) 28. september 2016
“Systemds problemer går langt dypere enn denne feilen. Systemd er defekt av design. Å skrive feilfri programvare er ekstremt vanskelig. Selv gode programmerere vil uunngåelig introdusere feil i et prosjekt av omfanget og kompleksiteten til systemd. Imidlertid anerkjenner gode programmerere vanskeligheten med å skrive feilfri programvare og forstår viktigheten av å designe programvare på en måte som minimerer sannsynligheten for feil eller i det minste reduserer programvaren innvirkning".
“Det er ikke for sent å stoppe dette. Selv om nesten alle Linux-distribusjoner nå bruker systemd for sitt init-system, var init et mykt mål for systemd fordi systemene de byttet ut var så dårlige ”.
“Systemd tilbyr svært få overbevisende funksjoner i forhold til eksisterende implementeringer, men medfører stor risiko. Hvis du er systemadministrator, kan du motstå utskifting av eksisterende tjenester og holde ut for erstatninger som er sikrere. Hvis du er en programutvikler, ikke bruk systemds ikke-standard grensesnitt. Det vil være bedre alternativer i fremtiden som er sikrere enn det vi har nå. Men å vedta dem vil bare være mulig hvis systemd ikke har ødelagt modulariteten og standardoverensstemmelsen som gjør innovasjon mulig ”.
Klikk her for å lese hele feilrapporten.