Το ελάττωμα Linux του «Looney Tunables» βλέπει απίστευτα εκμεταλλεύσεις απόδειξης της ιδέας

Το ελάττωμα Linux του «Looney Tunables» βλέπει απίστευτα εκμεταλλεύσεις απόδειξης της ιδέας

Το ελάττωμα Linux του «Looney Tunables» βλέπει το Snowballing Proof-of-Concept εκμεταλλεύεται τη νοημοσύνη δεδομένων PlatoBlockchain. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.

Proof-of-concept (PoC) exploits για το ελάττωμα ασφαλείας CVE-2023-4911, που ονομάστηκε Looney Tunables, έχουν ήδη αναπτυχθεί, μετά την αποκάλυψη της περασμένης εβδομάδας της κρίσιμης ευπάθειας υπερχείλισης buffer που βρέθηκε στην ευρέως χρησιμοποιούμενη βιβλιοθήκη GNU C (glibc) που υπάρχει σε διάφορες διανομές Linux.

Ανεξάρτητος ερευνητής ασφάλειας Peter Geissler. Will Dormann, αναλυτής ευπάθειας λογισμικού με το Carnegie Mellon Software Engineering Institute. και ένας Ολλανδός φοιτητής κυβερνοασφάλειας στο Τεχνολογικό Πανεπιστήμιο του Αϊντχόβεν ήταν μεταξύ αυτών που δημοσιεύουν PoC εκμεταλλεύσεις στο GitHub και αλλού, υποδεικνύοντας ότι σύντομα θα μπορούσαν να ακολουθήσουν εκτεταμένες επιθέσεις στη φύση.

Το ελάττωμα, που αποκαλύφθηκε από ερευνητές της Qualys, ενέχει σημαντικό κίνδυνο μη εξουσιοδοτημένης πρόσβασης δεδομένων, αλλαγών συστήματος και πιθανής κλοπής δεδομένων για συστήματα που εκτελούν Fedora, Ubuntu, Debian και πολλές άλλες μεγάλες διανομές Linux, παραχωρώντας δυνητικά δικαιώματα root σε αμέτρητα συστήματα Linux στους εισβολείς.

Η εγγραφή του Qualys σημείωσε ότι εκτός από την επιτυχή εκμετάλλευση της ευπάθειας και την απόκτηση πλήρους προνομίων root στις προεπιλεγμένες εγκαταστάσεις των Fedora 37 και 38, Ubuntu 22.04 και 23.04, Debian 12 και 13, άλλες διανομές ήταν επίσης πιθανώς ευάλωτες και εκμεταλλεύσιμες.

«Αυτή η απτή απειλή για την ασφάλεια του συστήματος και των δεδομένων, σε συνδυασμό με την πιθανή ενσωμάτωση της ευπάθειας σε αυτοματοποιημένα κακόβουλα εργαλεία ή λογισμικό, όπως κιτ εκμετάλλευσης και bots, κλιμακώνει τον κίνδυνο εκτεταμένης εκμετάλλευσης και διακοπής υπηρεσιών», δήλωσε ο Saeed Abbasi, διευθυντής προϊόντων στην Qualys' Threat Research Unit, που ανακοινώθηκε την περασμένη εβδομάδα καθώς αποκαλύφθηκε το ελάττωμα.

Μια πολύπλευρη απειλή

Οι εξαγορές ρίζας Linux μπορεί να είναι εξαιρετικά επικίνδυνες επειδή παρέχουν στους εισβολείς το υψηλότερο επίπεδο ελέγχου σε ένα σύστημα που βασίζεται σε Linux και η πρόσβαση root διευκολύνει την κλιμάκωση των προνομίων σε όλο το δίκτυο, η οποία μπορεί να θέσει σε κίνδυνο πρόσθετα συστήματα, επεκτείνοντας έτσι το εύρος της επίθεσης.

Τον Ιούλιο, για παράδειγμα, δύο τρωτά σημεία στην υλοποίηση του Ubuntu ενός δημοφιλούς συστήματος αρχείων που βασίζεται σε κοντέινερ επιτρεπόμενοι επιτιθέμενοι για την εκτέλεση κώδικα με δικαιώματα root στο 40% των φόρτων εργασίας cloud του Ubuntu Linux.

Εάν οι εισβολείς αποκτήσουν πρόσβαση root, έχουν ουσιαστικά απεριόριστη εξουσία να τροποποιούν, να διαγράφουν ή να εκμεταλλεύονται ευαίσθητα δεδομένα, να εγκαθιστούν κακόβουλο λογισμικό ή backdoors στο σύστημα, διαιωνίζοντας συνεχείς επιθέσεις που παραμένουν απαρατήρητες για παρατεταμένες περιόδους.

Οι εξαγορές ρίζας γενικά συχνά οδηγούν σε παραβιάσεις δεδομένων, επιτρέποντας μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητες πληροφορίες, όπως δεδομένα πελατών, πνευματική ιδιοκτησία και οικονομικά αρχεία, και οι επιτιθέμενοι μπορούν να διαταράξουν τις επιχειρηματικές λειτουργίες παραβιάζοντας κρίσιμα αρχεία συστήματος.

Αυτή η διακοπή των κρίσιμων λειτουργιών του συστήματος έχει συχνά ως αποτέλεσμα διακοπές λειτουργίας υπηρεσιών ή περιορισμό της παραγωγικότητας, με αποτέλεσμα οικονομικές απώλειες και ζημιά στη φήμη του οργανισμού.

Η απειλή εξαγοράς root συνεχίζεται και διευρύνεται — για παράδειγμα, πρόσφατα ήρθε στο φως ένα πακέτο npm με τυπογραφική καταγραφή, το οποίο αποκρύπτει μια πλήρη υπηρεσία απομακρυσμένης πρόσβασης Discord Trojan RAT. Ο RAT είναι α Rootkit με κλειδί στο χέρι και εργαλείο hacking που μειώνει το εμπόδιο εισόδου για την απόσυρση επιθέσεων στην αλυσίδα εφοδιασμού λογισμικού ανοιχτού κώδικα.

Διατήρηση των Συστημάτων Ασφαλή

Η εκθετική ανάπτυξη της βάσης διανομής Linux το έχει κάνει α μεγαλύτερος στόχος για τους παράγοντες απειλών, ιδιαίτερα σε περιβάλλοντα cloud.

Οι οργανισμοί έχουν πολλαπλές επιλογές για να προστατευθούν προληπτικά από εξαγορές ρίζας Linux — για παράδειγμα, τακτική ενημέρωση κώδικα και ενημέρωση του λειτουργικού συστήματος και λογισμικού Linux και επιβολή της αρχής των ελάχιστων προνομίων περιορισμού της πρόσβασης.

Άλλες επιλογές περιλαμβάνουν την ανάπτυξη συστημάτων ανίχνευσης και πρόληψης εισβολών (IDS/IPS) και την ενίσχυση των ελέγχων πρόσβασης που ενισχύονται από έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA), καθώς και παρακολούθηση αρχείων καταγραφής συστήματος και κυκλοφορίας δικτύου και διεξαγωγή ελέγχων ασφαλείας και αξιολογήσεων ευπάθειας.

Νωρίτερα αυτό το μήνα, η Amazon ανακοίνωσε ότι θα προσθέσει νέες απαιτήσεις ΜΧΣ για χρήστες με τα υψηλότερα προνόμια, με σχέδια να συμπεριληφθούν και άλλα επίπεδα χρηστών με την πάροδο του χρόνου.

Σφραγίδα ώρας:

Περισσότερα από Σκοτεινή ανάγνωση