Achtung! Критическая уязвимость в Runtu

После установки системы пользователю root ставится пароль «root», что даёт возможность злоумышленнику полный контроль над системой. Подобный взлом своего компьютера я недавно описал.

В этом вы можете убедиться, зайдя по ssh на свой компьютер (ssh root@localhost).

Для того, чтобы закрыть эту «дыру» в безопасности, нужно либо поставить более сложный пароль на root’а:

sudo passwd root

либо отключить его вовсе:

sudo usermod -L root

Спасибо remalloc‘у, за такой взлом моего ноутбука на сегодняшней Linuxовке.

Мне понравилась эта заметка:
Achtung! Критическая уязвимость в Runtu: 5 комментариев
  1. «Не пей братец Иванушка воду из копытца — козленочком станешь»…
    Нынешнее поколение выбирает Pepsi\Ubuntu.

    • Однако, критическая: нигде не предупреждается, меня так уже взломали…
      stackoverflow — тоже халатность :)

  2. Сегодня, невзначай заметил, что как-то давненько за заботами о делах блогерских (блогерских/блоггерских — где истина?) — не заглядывал на форум Runtu… И даже не тянет. Правду говорят — «что сделано — то с плеч долой!» Еще одной зависимостью — стало меньше. Тьфу, тьфу, тьфу!

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

*

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>