Hai lỗ hổng an ninh gần đây của nhân Linux 64 bit

Linux Kernel Exploit Gives Hackers a Back Door

Linux nổi tiếng với các ưu điểm về an ninh so với nhiều hệ điều hành khác. Nhưng không có nghĩa là nó miễn dịch với các vấn đề an ninh.

Một lỗ hổng an ninh trong nhân Linux được phát hiện ra vào đầu tháng này cho phép hacker không chỉ dành được quyền root của các hệ điều hành Linux 64 bit mà còn tạo ra một cổng hậu (back door) để tiếp tục khai thác.

Các bản Linux như RHEL, CentOS, Debian, Ubuntu, SuSE, … đều bị lỗi này. Nó xuất hiện trong nhân Linux từ 2008 và mới đây, hacker Ac1db1tch3z đã công bố cách khai thác lỗi.

Lỗi chủ yếu do cách nhân Linux 64 bit bố trí bộ nhớ cho các lời gọi hệ thống 32 bit.

Các bản Linux 32 bit không bị lỗi này.

Thứ bảy vừa rồi, hãng an ninh Ksplice đã công bố một công cụ giúp người dùng Linux xác định xem máy của họ có bị khai thác hay chưa.

Để sửa lỗi, người dùng có thể dùng dịch vụ miễn phí 30 ngày Uptrack của Ksplice mà không cần reboot lại máy.

Hiện nay lỗ hổng này đã được vá. Nhiều bản Linux, bao gồm cả Ubuntu, Debian và CentOS đã phát hành các bản vá.

Một lỗ hổng khác

Một lỗ hổng thứ hai trong nhân Linux 64 bit gọi là CVE-2010-3301 cũng đã được phát hiện và vá xong tuần trước. Lỗi do các thanh ghi của nhân 64 bit làm việc không tốt khi thực hiện các lời gọi hệ thống 32 bit. Lỗi này cũng cho phép hacker dành được quyền root.

Bản cập nhật hôm thứ sáu của Ubuntu đã vá lỗ hổng này. RHEL thì không bị. Các nhà phát triển Debian, Fedora và các bản Linux khác đang tìm cách vá lỗi.

Trong khi chờ đợi, người dùng có thể dùng công cụ chkrootkit để kiểm tra xem có dấu hiệu xâm nhập hay không.

2 thoughts on “Hai lỗ hổng an ninh gần đây của nhân Linux 64 bit

Bình luận về bài viết này