Moc pěkná nově objevená bezpečnostní díra si říká GHOST. Nebo CVE-2015-0235, pokud chcete být formální. Jedná se o chybu v GNU C Library (glibc). Jde o buffer overflow chybu ve funkci pro resolving DNS jmen a útočník pomocí ní může vykonat jakýkoli vlastní kód. Byl vytvořen proof of concept kód pro mail server Exim. Tahle chyba je zákeřná v tom, že už je vlastně dávno opravená, ale nebyla rozpoznána jako bezpečnostní problém, proto je chybná verze součástí LTS (long-term-supported) verzí prakticky všech distribucí Linuxu, tedy verzí, které jsou pokládány za stabilní a vhodné pro dlouhodobé nasazení. Zasahovat může za jistých okolností i webové aplikace běžící na Linuxu a napsané v PHP, jako například publikační systém WordPress nebo fórum PhpBB.

Chyba v operačním systému ZynOS umožňuje útok na některé routery od D-Linku, TP-Linku, ZTE a dalších výrobců. Pokud je dostupné webové rozhraní z internetu, stačí útočníkovi učinit neautentizovaný HTTP požadavek na konkrétní adresu. Pokud není, musí uživatele přimět k tomu, aby navštívil webovou stránku pod kontrolou útočníka a z ní udělat CSRF požadavek. Bezpečnost domácích routerů je obecně mizerná. Pokud máte zájem o přehled dostupných exploitů, podívejte se na RouterPwn (na vlastní nebezpečí).

Zbývá vám ještě 70 % článku
První 2 měsíce předplatného za 40 Kč
  • První 2 měsíce za 40 Kč/měsíc, poté za 199 Kč měsíčně
  • Možnost kdykoliv zrušit
  • Odemykejte obsah pro přátele
  • Nově všechny články v audioverzi
Máte již předplatné?
Přihlásit se