Kui arvate, et teie Linuxi serverit võib mõjutada PwnKiti haavatavus CVE-2021-4034, peaksite selle äparduste vältimiseks kohe parandama.

Linuxi serverite turvalisus on ülimalt oluline tänapäeva digitaalses keskkonnas, kus küberohud pidevalt arenevad. Üks selline kriitiline haavatavus, mis nõuab viivitamatut tegutsemist, on haavatavus PwnKit, mille nimi on CVE-2021-4034.

Uurime selle haavatavuse olemust, selle võimalikku mõju Linuxi serveritele ja, mis kõige tähtsam, viise, kuidas oma Linuxi serverit selle ohu eest tõhusalt parandada ja kaitsta.

Mis on PwnKiti haavatavus CVE-2021-4034?

PwnKiti haavatavus (CVE-2021-4034) on kriitiline haavatavus, mis mõjutab Linuxi servereid, eriti neid, mis töötavad vananenud kerneli versioonidega.

Selle haavatavuse tõttu võivad pahatahtlikud toimijad Linuxi seadmetes suvalist koodi käivitada ja pääseda süsteemile volitamata juurde. Loomulikult põhjustab see võimalikke andmetega seotud rikkumisi ja teenuse katkestusi.

Milliseid ettevaatusabinõusid peaksite võtma?

instagram viewer

Esimene kaitseliin võimalike ohtude vastu on tagada, et teie Linuxi serverit värskendatakse regulaarselt uusimate turvapaikadega.

Süsteemi ajakohasena hoidmine on üks suurimaid samme, mida saate teadaolevate turvaaukude sulgemiseks ja küberründajate ärakasutamise vältimiseks teha.

Kui teil on probleeme kerneli värskendamine, võite kasutada lahendust. Selleks peate tegema väikese manipuleerimise pkexec. Selle protsessi põhieesmärk on sõlmida autoriseerimiskokkulepe SUID juurprogramm nimega pkexec.

SUID võimaldab tavakasutajatel teha teatud toiminguid ja faile õigustega, mida saab teha ainult juurkasutaja. Põhimõtteliselt, kui blokeerite pkexeci kasutamise pahatahtliku isiku poolt, vabanete sellest turvahaavatavusest.

Selleks veenduge esmalt, et olete oma süsteemi värskendanud.

sudo apt-get värskendus
sudo apt-get upgrade

Arch Linuxis:

sudo pacman -Syu

Fedoras ja RHELis:

sudo dnf uuendus

Siis pead muuta kasutajate õigusi SUID-i eemaldamiseks pkexecis. Kõik, mida pead tegema, on käivitada järgmine käsk:

sudo chmod 0755 /usr/bin/exec

See meetod pakub ajutise lahenduse. Tõeliselt tugeva kaitse tagamiseks ei tohiks värskendused ebaõnnestuda.

Kuidas kaitsta servereid Linuxi tuuma haavatavuste eest?

Linuxi kerneli ajakohasena hoidmine on üks tõhusamaid viise, kuidas end teadaolevate haavatavuste eest kaitsta. Suuremad Linuxi distributsioonid vabastavad turvapaigad ja värskendused, et tuvastatud haavatavused kohe parandada. Seega kontrollige regulaarselt värskendusi ja rakendage need viivitamatult.

Samuti on vaja konfigureerida tugev tulemüür ja juurdepääsukontrolli mehhanismid, et minimeerida volitamata juurdepääsu ja põhihaavatavuste ärakasutamise ohtu. Usinalt turvavärskendusi rakendades ja tugevaid juurdepääsukontrolle kasutades saate oma Linuxi kerneli turvalisust märkimisväärselt suurendada ja oma süsteemi võimalike haavatavuste eest kaitsta.

Turvanõuannete regulaarne jälgimine ja viimaste ohtudega kursis olemine tagab ka selle, et võtate õigeaegselt meetmeid, et tugevdada oma süsteemi kaitset tekkivate riskide vastu.