Nasty Linux-kernefejl fundet og rettet

0
184

Steven Vaughan-Nichols Skrevet af Steven Vaughan-Nichols, Senior Contributing Editor Steven Vaughan-Nichols Steven Vaughan-Nichols Senior Contributing Editor

Steven J. Vaughan-Nichols er freelanceskribent.

Fuld biografi Udgivet i Linux og Open Source den 21. januar 2022 | Emne: Sikkerhed

De fleste rapporterede Linux-“sikkerheds”-fejl er faktisk ikke Linux-fejl. For eksempel handlede sikkerhedsleverandøren CrowdStrikes rapport om de største Linux-baserede malware-familier i virkeligheden om systemadministrationssikkerhedsfejl med telnet, SSH og Docker, slet ikke Linux. Men det betyder ikke, at Linux ikke har sikkerhedshuller. For eksempel er der lige dukket et nyt grimt Linux-kerneproblem op.

På Ubuntu og relaterede distros kan du beskytte dit system med denne shellcode:

 sysctl -w kernel.unprivileged_userns_clone=0

Husk dog, at du skal have navneområde tilgængeligt på containerized Linux-distros, såsom Red Hat OpenShift Container Platform, da den skal aktivere denne funktionalitet. Under disse omstændigheder bliver du nødt til at patche din Linux-distro, så snart din distributør gør patchen tilgængelig.

Hold dig sikker, hold dig opdateret.

Relaterede historier:< /strong>

I 2022 vil sikkerhed være prioritet nummer et for Linux- og open source-udviklere. Det er tid til at forbedre Linuxs sikkerhed. Når open source-udviklere går dårligt.

Linux

Sådan bliver du en Linux-professionel Oprydning af Linux-kernens 'Dependency Hell': Udvikler foreslår 2.200 commit-ændringer Solo BumbleBee gør Linux eBPF-programmering lettere De bedste Linux-distros for begyndere Enterprise Software | Sikkerheds-tv | Datastyring | CXO | Datacentre