'Looney Tunables' Linux-fejl ser sneboldende Proof-of-Concept-udnyttelse

'Looney Tunables' Linux-fejl ser sneboldende Proof-of-Concept-udnyttelse

'Looney Tunables' Linux Flaw Sees Snowballing Proof-of-Concept Exploits PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Proof-of-concept (PoC) udnyttelser til sikkerhedsfejl CVE-2023-4911, døbt Looney Tunables, er allerede blevet udviklet efter sidste uges afsløring af den kritiske bufferoverløbssårbarhed, der findes i det meget brugte GNU C Library (glibc), der findes i forskellige Linux-distributioner.

Uafhængig sikkerhedsforsker Peter Geissler; Will Dormann, en softwaresårbarhedsanalytiker hos Carnegie Mellon Software Engineering Institute; og en hollandsk cybersikkerhedsstuderende ved Eindhoven University of Technology var blandt dem, der poster PoC udnytter på GitHub og andre steder, hvilket indikerer udbredte angreb i naturen snart kunne følge.

Fejlen, som er afsløret af Qualys-forskere, udgør en betydelig risiko for uautoriseret dataadgang, systemændringer og potentielt datatyveri for systemer, der kører Fedora, Ubuntu, Debian og flere andre store Linux-distributioner, hvilket potentielt giver angribere root-privilegier på utallige Linux-systemer.

Qualys-skrivelsen bemærkede, at ud over at kunne udnytte sårbarheden og opnå fulde root-privilegier på standardinstallationerne af Fedora 37 og 38, Ubuntu 22.04 og 23.04, Debian 12 og 13, var andre distributioner sandsynligvis også sårbare og udnyttelige.

"Denne håndgribelige trussel mod system- og datasikkerhed, kombineret med den mulige inkorporering af sårbarheden i automatiserede ondsindede værktøjer eller software såsom udnyttelsessæt og bots, eskalerer risikoen for udbredt udnyttelse og serviceforstyrrelser," Saeed Abbasi, produktchef hos Qualys' Threat Research Unit, annonceret i sidste uge, da fejlen blev afsløret.

En mangefacetteret trussel

Linux-rodovertagelser kan være meget farlige, fordi de giver angribere det højeste niveau af kontrol over et Linux-baseret system, og root-adgang letter eskalering af privilegier på tværs af netværket, hvilket kan kompromittere yderligere systemer, hvilket udvider omfanget af angrebet.

I juli, for eksempel, to sårbarheder i Ubuntu-implementeringen af ​​et populært containerbaseret filsystem tilladt angribere at eksekvere kode med root-rettigheder på 40 % af Ubuntu Linux cloud-arbejdsbelastninger.

Hvis angribere får root-adgang, har de i det væsentlige ubegrænset autoritet til at ændre, slette eller eksfiltrere følsomme data, installere ondsindet software eller bagdøre i systemet, og fastholde igangværende angreb, der forbliver uopdaget i længere perioder.

Rootovertagelser fører generelt ofte til databrud, hvilket giver uautoriseret adgang til følsomme oplysninger som kundedata, intellektuel ejendom og økonomiske optegnelser, og angribere kan forstyrre forretningsdriften ved at manipulere med vigtige systemfiler.

Denne afbrydelse af kritiske systemoperationer resulterer ofte i serviceafbrydelser eller hæmmer produktiviteten, hvilket resulterer i økonomiske tab og skader på organisationens omdømme.

Truslen om rodovertagelsen er i gang og udvides - for eksempel kom en npm-pakke, der fejler skrivefejl, for nylig, der skjuler en fuld-service Discord-fjernadgang Trojan RAT. RAT er en nøglefærdigt rootkit og hackingværktøj der sænker adgangsbarrieren for at udføre open source-softwareforsyningskædeangreb.

Holder systemerne sikre

Den eksponentielle vækst i Linux-distributionsbasen har gjort det til en større mål for trusselsaktører, især på tværs af cloudmiljøer.

Organisationer har flere muligheder at tage til proaktivt at beskytte sig selv mod Linux-rodovertagelser - for eksempel regelmæssig patching og opdatering af Linux-operativsystemet og -software og håndhævelse af mindste privilegium-princippet for at begrænse adgangen.

Andre muligheder omfatter implementering af indtrængningsdetektion og -forebyggelsessystemer (IDS/IPS) og styrkelse af adgangskontrol understøttet af multifaktorautentificering (MFA), samt overvågning af systemlogfiler og netværkstrafik og udførelse af sikkerhedsaudits og sårbarhedsvurderinger.

Tidligere på måneden meddelte Amazon, at det ville tilføje nye MFA-krav for brugere med de højeste privilegier, med planer om at inkludere andre brugerniveauer over tid.

Tidsstempel:

Mere fra Mørk læsning