负责各个Linux模块之间的通信的内核最终被暴露出来。该缺陷存在于通信管道中,该漏洞于 2021 年底发现,但花了几个月的时间才得到确认并创建概念验证。 标记为CVE-2022-0847,它允许非特权用户利用该安全漏洞来更改其他人的文件。这意味着该用户可以更改各种权限并与 SUID(设置用户 ID)进程交互,从而获得 root 访问权限。 通过这种有保障的访问,攻击者能够更改系统,最终使其面临安全配置更改。我们讨论在 Linux 中更改密码、打开端口或后门,甚至访问只有 root 用户才能访问的数据和设置。 Linux Android 脏管道安全漏洞 就Android而言,出现此故障的原因是Google系统上共享Linux内核。原理是一样的,甚至探索的方式也是一样的原理。避免这种情况的方法是通过更新,或者至少在更新到来之前,避免使用 Play 商店之外看起来可疑的应用程序。 各种 Linux 发行版已经做出反应并解决 Dirty Pipe 问题。这些更新是通过正常更新实现的,现在的重点是减轻此安全漏洞,防止其被利用。
Linux 具有与其相关的安全光环,多年来,这种光环得到了强化,并有确凿的证据。尽管它并非绝对可靠,但这是一个本质上安全的系统,能够在竞 WhatsApp 号码数据 争中脱颖而出。 谷歌与其零号计划相关的一项调查证实了每个人都知道的事情。Linux 比 Windows 或 macOS 更安全,尤其是在解决故障方面。 Linux 漏洞修复 Google 零计划 Linux 是最安全的 Project Zero分析了2019 年 1 月至 2021 年 12 月期间报告的错误修复。研究人员发现,开源程序员速度最快,平均只需 25 天就修复了 Linux 问题。