Jak przejęto tysiące urządzeń z Linuxa? Szokujące odkrycia!
Jak przejęto tysiące urządzeń z Linuxa? Szokujące odkrycia!
Bezpieczeństwo systemów Linux jest kluczowe, jednak niedawna analiza ujawnia, jak łatwo można przejąć kontrolę nad tysiącami urządzeń. Okazuje się, że niefrasobliwe nawyki pentesterów mogą prowadzić do poważnych luk.
Badania pokazują, że jedna z tablic bajtów kryje szokujące informacje. Po deasemblacji kodu, widoczne są fragmenty fałszywego shellcode'u, które mają potencjał do zniszczenia systemu poprzez polecenie /bin/rm -rf /.
Wartości wrzucane na stos przez payload mogą spowodować katastrofalne skutki, zwłaszcza gdy są uruchamiane z uprawnieniami roota. Chociaż nowe systemy uniksowe oferują pewien poziom zabezpieczeń, nie możemy być pewni, że zagrożenie zostało całkowicie wyeliminowane.
Linpeas.sh, popularny skrypt do enumeracji, jest przykładem, jak można wykorzystać luki w systemach. To przypomnienie, jak ważne jest, by zachować ostrożność w praktykach bezpieczeństwa.
Na podstawie: Źródła








