Skrevet af Steven Vaughan-Nichols, Senior Contributing Editor
Steven Vaughan-Nichols Senior Contributing Editor
Steven J. Vaughan-Nichols er freelanceskribent.
Fuld biografi Udgivet i Linux og Open Source den 21. januar 2022 | Emne: Sikkerhed
De fleste rapporterede Linux-“sikkerheds”-fejl er faktisk ikke Linux-fejl. For eksempel handlede sikkerhedsleverandøren CrowdStrikes rapport om de største Linux-baserede malware-familier i virkeligheden om systemadministrationssikkerhedsfejl med telnet, SSH og Docker, slet ikke Linux. Men det betyder ikke, at Linux ikke har sikkerhedshuller. For eksempel er der lige dukket et nyt grimt Linux-kerneproblem op.
På Ubuntu og relaterede distros kan du beskytte dit system med denne shellcode:
sysctl -w kernel.unprivileged_userns_clone=0
Husk dog, at du skal have navneområde tilgængeligt på containerized Linux-distros, såsom Red Hat OpenShift Container Platform, da den skal aktivere denne funktionalitet. Under disse omstændigheder bliver du nødt til at patche din Linux-distro, så snart din distributør gør patchen tilgængelig.
Hold dig sikker, hold dig opdateret.
Relaterede historier:< /strong>
I 2022 vil sikkerhed være prioritet nummer et for Linux- og open source-udviklere. Det er tid til at forbedre Linuxs sikkerhed. Når open source-udviklere går dårligt.
Linux
Sådan bliver du en Linux-professionel Oprydning af Linux-kernens 'Dependency Hell': Udvikler foreslår 2.200 commit-ændringer Solo BumbleBee gør Linux eBPF-programmering lettere De bedste Linux-distros for begyndere Enterprise Software | Sikkerheds-tv | Datastyring | CXO | Datacentre