Jos uskot, että PwnKit-haavoittuvuus CVE-2021-4034 saattaa vaikuttaa Linux-palvelimeesi, sinun tulee korjata se välittömästi onnettomuuksien estämiseksi.

Linux-palvelinten turvallisuus on ensiarvoisen tärkeää nykypäivän digitaalisessa ympäristössä, jossa kyberuhat kehittyvät jatkuvasti. Yksi tällainen kriittinen haavoittuvuus, joka vaatii välitöntä toimintaa, on PwnKit-haavoittuvuus, joka tunnetaan nimellä CVE-2021-4034.

Tarkastellaan tämän haavoittuvuuden luonnetta, sen mahdollista vaikutusta Linux-palvelimiin ja mikä tärkeintä, tapoja korjata ja suojata Linux-palvelin tehokkaasti tätä uhkaa vastaan.

Mikä on PwnKit Vulnerability CVE-2021-4034?

PwnKit-haavoittuvuus (CVE-2021-4034) on kriittinen haavoittuvuus, joka vaikuttaa Linux-palvelimiin, erityisesti niihin, joissa on vanhentuneita ydinversioita.

Tämän haavoittuvuuden vuoksi haitalliset toimijat voivat suorittaa mielivaltaista koodia Linux-laitteissa ja päästä luvatta järjestelmään. Tämä tietysti johtaa mahdollisiin tietomurtoihin ja palveluhäiriöihin.

instagram viewer

Mitä varotoimia sinun tulisi tehdä?

Ensimmäinen puolustuslinja mahdollisia uhkia vastaan ​​on varmistaa, että Linux-palvelimesi päivitetään säännöllisesti uusimmilla tietoturvakorjauksilla.

Järjestelmän pitäminen ajan tasalla on yksi suurimmista vaiheista, jonka voit tehdä tunnettujen haavoittuvuuksien sulkemiseksi ja verkkohyökkääjien estämiseksi hyödyntämästä niitä.

Jos sinulla on ongelmia ytimen päivittäminen, voit käyttää kiertotapaa. Tämä vaatii hieman manipulointia pkexec. Tämän prosessin päätarkoituksena on valtuutusjärjestelyn tekeminen SUID juuriohjelma nimeltä pkexec.

SUID sallii tavallisten käyttäjien suorittaa tiettyjä toimintoja ja tiedostoja sellaisilla oikeuksilla, joita vain pääkäyttäjä voi tehdä. Joten periaatteessa, jos estät haitallisen henkilön pkexecin käytön, pääset eroon tästä tietoturvahaavoittuvuudesta.

Voit tehdä tämän varmistamalla ensin, että olet päivittänyt järjestelmäsi:

sudo apt-get päivitys
sudo apt-get päivitys

Arch Linuxissa:

sudo pacman -Syu

Fedorassa ja RHEL: ssä:

sudo dnf -päivitys

Sitten sinun täytyy muuttaa käyttäjien oikeuksia poistaaksesi SUID: n pkexecistä. Sinun tarvitsee vain suorittaa seuraava komento:

sudo chmod 0755 /usr/bin/exec

Tämä menetelmä tarjoaa väliaikaisen ratkaisun. Jotta saat todella vahvan suojan, sinun ei pitäisi epäonnistua päivityksissäsi.

Kuinka suojaan palvelimia Linux-ytimen haavoittuvuuksilta?

Linux-ytimen pitäminen ajan tasalla on yksi tehokkaimmista tavoista suojautua tunnetuilta haavoittuvuuksilta. Tärkeimmät Linux-jakelut julkaisevat tietoturvakorjauksia ja päivityksiä havaittujen haavoittuvuuksien korjaamiseksi välittömästi. Tarkista siis päivitykset säännöllisesti ja ota ne käyttöön viipymättä.

On myös tarpeen määrittää vahva palomuuri ja kulunvalvontamekanismit luvattoman käytön ja ydinhaavoittuvuuksien hyödyntämisen riskin minimoimiseksi. Asentamalla tietoturvapäivityksiä ahkerasti ja käyttämällä vankkoja käyttöoikeuksia voit parantaa merkittävästi Linux-ytimen turvallisuutta ja suojata järjestelmääsi mahdollisilta haavoittuvuuksilta.

Säännöllinen turvallisuusohjeiden seuranta ja uusimpien uhkien pysyminen ajan tasalla varmistavat myös, että ryhdyt ajoissa toimiin vahvistaaksesi järjestelmäsi puolustusta uusia riskejä vastaan.