Linux et certaines vulnérabilités informatiques commune

Prévention dans Linux inclut les mécanismes (non techniques et techniques) qui aident à prévenir les attaques sur le système et le réseau. Avant que vous pouvez penser de la prévention, cependant, vous devez connaître les types de problèmes que vous essayez de prévenir - les vulnérabilités de sécurité communs.

Sommaire

Les étapes de prévention et de détection dépendent généralement sur les vulnérabilités spécifiques. Fondamentalement, l'idée est de vérifier si un hôte ou un réseau a les vulnérabilités qui exploitent des craquelins.

Les ressources en ligne sur les vulnérabilités informatiques




Plusieurs ressources en ligne identifier et classer les vulnérabilités de sécurité informatique:

  • SANS Institute publie une liste des 20 principales vulnérabilités Internet les plus critiques - le Top Cyber ​​Security Risks indice - à sans.org/top20.

  • CVE (Common Vulnerabilities and Exposures) est une liste de noms standardisés de vulnérabilités. Pour plus d'informations sur les CVE, voir http://cve.mitre.org. Utilisant le nom de CVE pour décrire vulnérabilités est une pratique courante.

  • National Vulnerability Database (NVD) est un index de recherche d'informations sur les vulnérabilités informatiques, publié par l'Institut National des Standards and Technology (NIST), une agence du gouvernement des États-Unis. NVD est en ligne à http://nvd.nist.gov.

Vulnérabilités informatiques typiques

La liste des vulnérabilités de sécurité Internet SANS comprend plusieurs types de vulnérabilités, telles que Windows, multi-plateforme, et Unix. Parmi ceux-ci, Unix et vulnérabilités cross-platform sont pertinentes pour Linux.

Le tableau suivant résume certaines vulnérabilités Unix et multi plates-formes communes applicables à Linux.

Certains Common Vulnerabilities aux systèmes UNIX
Type de vulnérabilitéDescription
BIND DNSBerkeley Internet Name Domain (BIND) est un paquet thatimplements Domain Name System (DNS), le service de noms de l'Internet et qui traduit un nom à une adresse IP. Certaines versions ofBIND ont des vulnérabilités.
Apache Web ServerCertains modules du serveur Web Apache (tels que mod_ssl) ont des vulnérabilités connues. Anyvulnerability dans Common Gateway Interface (CGI) programmes utilisé serveurs withweb pour traiter des pages Web interactives peuvent fournir attackersa moyen d'accéder à un système.
AuthentificationLes comptes d'utilisateurs ont souvent aucun mot de passe ou ont une faible passwordsthat sont facilement craqué par des programmes de craquage de mots de passe.
CVS, SubversionConcurrent Versions System (CVS) est un système source codecontrol populaire utilisé dans les systèmes Linux. Subversion est un autre système de versioncontrol pour Linux qui est devenu populaire. Ces systèmes de versioncontrol ont des vulnérabilités qui peuvent permettre à un attaquant toexecute code arbitraire sur le système.
envoyer un mailenvoyer un mail est un programme complexe utilisé totransport messages électroniques d'un système à l'autre, et de someversions envoyer un mail havevulnerabilities.
SNMPSimple Network Management Protocol (SNMP) est utilisé pour remotelymonitor et administrer différents systèmes connectés au réseau rangingfrom routeurs pour ordinateurs. SNMP manque bonne contrôle d'accès, de sorte anattacker peut être en mesure de reconfigurer ou éteindre votre système si SITI exécutant SNMP.
Ouvrez Secure Sockets Layer (OpenSSL)Beaucoup d'applications, telles que Apache Web Server, utilisez OpenSSL toprovide sécurité cryptographique pour un réseau vulnerabilitiesthat connection.Unfortunately, certaines versions d'OpenSSL ont connu pourrait être exploitée.
Network File System (NFS) et Network Information Service (NIS)Les deux NFS et NIS ont de nombreux problèmes de sécurité (par exemple, les débordements de tampon, potentiels pour des attaques par déni de service et weakauthentication). Aussi, NFS et NIS sont souvent mal configuré, whichcould permettent aux utilisateurs locaux et distants d'exploiter les securityholes.
Bases de donnéesBases de données comme MySQL et PostgreSQL sont Applicationset complexe peut être difficile à configurer correctement et sécurisé. Thesedatabases ont de nombreuses caractéristiques qui peuvent être utilisées à mauvais escient ou exploitées tocompromise la confidentialité, la disponibilité et l'intégrité ofdata.
Noyau LinuxLe noyau Linux est sensible à de nombreux vulnérabilités, déni suchas du service, l'exécution de code arbitraire, et un accès de niveau root pour le système.

» » » » Linux et certaines vulnérabilités informatiques commune