லினக்ஸில் உள்ள முக்கியமான குறைபாடு 800,000 சேவையகங்களை பாதிக்கக்கூடியதாக உள்ளது

GNU/Linux இல் உள்ள முக்கியமான பாதிப்பு சுமார் 800,000 டெல்நெட் சேவையகங்களை வெளிப்படுத்துகிறது மற்றும் கடவுச்சொல் இல்லாத அணுகலை அனுமதிக்கும்.
பரவலாகப் பயன்படுத்தப்படும் ஒரு கூறுகளில் கடுமையான பாதுகாப்பு குறைபாடு லினக்ஸ் அமைப்புகள் சுமார் 800 ஆயிரம் அம்பலமானது ஐபி முகவரிகள் பாதுகாப்பு நிறுவனமான ஷேடோசர்வரின் பகுப்பாய்வின்படி, டெல்நெட் சேவையகங்களுடன், கடவுச்சொல் தேவையில்லாமல், அங்கீகரிக்கப்படாத அணுகல் சாத்தியமாகும். இணையதளத்தில் இருந்து வந்த செய்தி கானல்டெக்.
CVE-2026-24061 எனப் பதிவுசெய்யப்பட்ட பாதிப்பு, ஏற்கனவே கருத்துச் சுரண்டலுக்கான ஆதாரம் உள்ளது மற்றும் GNU InetUtils தொகுப்பின் பதிப்புகளை 2015 இல் வெளியிடப்பட்ட 1.9.3 முதல் 2.7 வரை பாதிக்கிறது. மென்பொருளின் பதிப்பு 2.8 இல் ஜனவரி 20, 2026 அன்று திருத்தம் செய்யப்பட்டது.
பாதிக்கப்பட்ட கூறு, GNU InetUtils தொகுப்பின் ஒரு பகுதியாக, telnet/telnetd, ftp/ftpd, rsh/rshd, ping மற்றும் traceroute போன்ற நெட்வொர்க்கிங் கருவிகளை உள்ளடக்கியது, இது ஒரு தசாப்தத்திற்கும் மேலாக புதுப்பிப்புகள் இல்லாமல் மரபு சேவையகங்கள் மற்றும் சாதனங்களில் செயலில் இருக்கும். எனவே, பல உபகரணங்கள், குறிப்பாக விஷயங்களின் இணையம் (IoT), தாக்குதலுக்கு ஆளாகக்கூடிய காலாவதியான பதிப்புகளை அவை இன்னும் இயக்கிக் கொண்டிருக்கலாம்.
புவியியல் விநியோகம் மற்றும் தற்போதைய ஆபத்து
Shadowserver ஆல் சேகரிக்கப்பட்ட தரவுகளின்படி, பாதிக்கப்பட்ட IPகளில் சுமார் 380,000 ஆசியாவில், கிட்டத்தட்ட 170,000 தென் அமெரிக்காவில் மற்றும் 100,000 க்கும் அதிகமானவை ஐரோப்பாவில் உள்ளன.
இந்தச் சாதனங்களில் எத்தனை சாதனங்கள் ஏற்கனவே பிழைத்திருத்தத்தைப் பெற்றுள்ளன அல்லது அம்பலப்படுத்தப்பட்டுள்ளன என்பதை இன்னும் தீர்மானிக்க முடியாது என்று அறிக்கை எச்சரிக்கிறது, அதாவது நூறாயிரக்கணக்கானவர்கள் இந்த நேரத்தில் பாதிக்கப்படலாம்.
ஆய்வு விவரங்கள்
குறைபாடு வெளிப்படுத்தப்பட்டு சரி செய்யப்பட்ட சிறிது நேரத்திலேயே, தாக்குதல் நடவடிக்கை கண்டறியப்பட்டது. ஜனவரி 21 அன்று, பேட்ச் வெளியான ஒரு நாளுக்குப் பிறகு, 60 டெல்நெட் அமர்வுகளில் 18 ஐபி முகவரிகளில் இருந்து சுரண்டல் முயற்சிகள் காணப்பட்டன, இது IAC (Interpret As Command) எனப்படும் டெல்நெட் பேச்சுவார்த்தை விருப்பத்தைத் தவறாகப் பயன்படுத்தி, அங்கீகாரம் இல்லாமல் ஷெல் அணுகலை ஏற்படுத்தும் கட்டளையை செலுத்தியது.
பூர்வாங்க பகுப்பாய்வுகளின்படி, இந்த தாக்குதல்களில் 83% ரூட் பயனரை இலக்காகக் கொண்டது, கணினியில் அதிகபட்ச நிர்வாக சலுகைகள் கொண்ட கணக்கு. பெரும்பாலான ஹேக்கிங் முயற்சிகள் தானியங்கு செய்யப்பட்டதாகத் தோன்றுகிறது, இருப்பினும் கைமுறையாக தாக்குபவர்களின் செயல்பாடுகளின் பதிவுகளும் உள்ளன.
அணுகலைப் பெற்ற பிறகு, தாக்குபவர்கள் முயன்றனர் தீம்பொருளை இயக்கவும் பைத்தானில் எழுதப்பட்டது, ஆனால் இந்தத் தீங்கிழைக்கும் குறியீடுகள் வெற்றிபெறவில்லை, ஏனெனில் சில தேவையான அடைவுகள் மற்றும் பைனரிகள் தாக்கப்பட்ட கணினிகளில் இல்லை.
நிர்வாகிகளுக்கான பரிந்துரைகள்
நிர்வாகிகள் உடனடியாக InetUtils தொகுப்பை குறைபாட்டை சரிசெய்யும் பதிப்பிற்கு புதுப்பிக்க வேண்டும் என்பது பரிந்துரை. உடனடியாகப் புதுப்பிக்க முடியாத அமைப்புகளுக்கு, பாதிக்கப்படக்கூடிய டெல்நெட் சேவையை முடக்குவது அல்லது TCP போர்ட் 23ஐத் தடுப்பது, பாரம்பரியமாக டெல்நெட் நெறிமுறையால் பயன்படுத்தப்படும் அனைத்து தொடர்புடைய ஃபயர்வால்களிலும்.
இணையதளம்: https://www.hostgator.com.br/
Source link


