نقص لینوکس «Looney Tunables» شاهد سوءاستفاده‌های اثبات مفهومی عظیم است

نقص لینوکس «Looney Tunables» شاهد سوءاستفاده‌های اثبات مفهومی عظیم است

'Looney Tunables' Linux Flaw Sees Snowballing Proof-of-Concept Exploits PlatoBlockchain Data Intelligence. Vertical Search. Ai.

اکسپلویت های اثبات مفهوم (PoC) برای نقص امنیتی CVE-2023-4911، با نام Looney Tunablesبه دنبال افشای آسیب‌پذیری بحرانی سرریز بافر که در کتابخانه پرکاربرد GNU C (glibc) موجود در توزیع‌های مختلف لینوکس وجود دارد، قبلاً توسعه یافته‌اند.

محقق امنیت مستقل پیتر گیسلر؛ ویل دورمان، تحلیلگر آسیب پذیری نرم افزار در موسسه مهندسی نرم افزار کارنگی ملون؛ و یک دانشجوی هلندی امنیت سایبری در دانشگاه فناوری آیندهوون بودند در میان کسانی که پست می کنند اکسپلویت های PoC در GitHub و جاهای دیگر، نشان می دهد که حملات گسترده در طبیعت به زودی ممکن است دنبال شود.

این نقص که توسط محققان Qualys فاش شد، خطر قابل توجهی برای دسترسی غیرمجاز به داده‌ها، تغییرات سیستم و سرقت احتمالی داده‌ها برای سیستم‌هایی که فدورا، اوبونتو، دبیان و چندین توزیع اصلی لینوکس را اجرا می‌کنند، به همراه دارد و به طور بالقوه به مهاجمان امتیازات ریشه در سیستم‌های لینوکس بی‌شماری را می‌دهد.

نوشته Qualys خاطرنشان کرد که علاوه بر بهره‌برداری موفقیت‌آمیز از آسیب‌پذیری و دریافت امتیازات ریشه کامل در نصب‌های پیش‌فرض فدورا 37 و 38، اوبونتو 22.04 و 23.04، دبیان 12 و 13، سایر توزیع‌ها نیز احتمالاً آسیب‌پذیر و قابل بهره‌برداری هستند.

سعید عباسی، مدیر محصول Qualys، «این تهدید ملموس برای امنیت سیستم و داده‌ها، همراه با ادغام احتمالی این آسیب‌پذیری در ابزارها یا نرم‌افزارهای مخرب خودکار مانند کیت‌های بهره‌برداری و ربات‌ها، خطر سوءاستفاده گسترده و اختلال در خدمات را تشدید می‌کند». واحد تحقیقات تهدید، هفته گذشته با فاش شدن این نقص اعلام شد.

یک تهدید چند وجهی

تصاحب ریشه لینوکس می تواند بسیار خطرناک باشد زیرا بالاترین سطح کنترل را بر روی یک سیستم مبتنی بر لینوکس برای مهاجمان فراهم می کند و دسترسی ریشه افزایش امتیازات را در سراسر شبکه تسهیل می کند، که می تواند سیستم های اضافی را به خطر بیاندازد و این امر دامنه حمله را گسترش می دهد.

به عنوان مثال، در ماه ژوئیه، دو آسیب‌پذیری در اجرای اوبونتو یک سیستم فایل مبتنی بر کانتینر محبوب مهاجمان مجاز برای اجرای کد با امتیازات ریشه روی 40 درصد از بارهای کاری ابری لینوکس اوبونتو.

اگر مهاجمان به دسترسی روت دست یابند، اساساً دارای اختیار نامحدودی برای اصلاح، حذف یا استخراج داده‌های حساس، نصب نرم‌افزارهای مخرب یا درهای پشتی در سیستم هستند و حملات مداومی را که برای مدت‌های طولانی شناسایی نمی‌شوند، تداوم می‌بخشند.

تصاحب ریشه به طور کلی اغلب منجر به نقض داده ها می شود و اجازه دسترسی غیرمجاز به اطلاعات حساس مانند داده های مشتری، مالکیت معنوی و سوابق مالی را می دهد و مهاجمان می توانند با دستکاری فایل های سیستمی حیاتی، عملیات تجاری را مختل کنند.

این اختلال در عملیات حیاتی سیستم اغلب منجر به قطع خدمات یا کاهش بهره وری می شود که منجر به خسارات مالی و آسیب به اعتبار سازمان می شود.

تهدید تصاحب ریشه ادامه دارد و در حال گسترش است – برای مثال، اخیراً یک بسته npm typosquatting آشکار شد که سرویس کامل Discord دسترسی از راه دور Trojan RAT را پنهان می کند. RAT یک است روت کیت کلید در دست و ابزار هک که مانع ورود برای از بین بردن حملات زنجیره تامین نرم افزار منبع باز را کاهش می دهد.

ایمن نگه داشتن سیستم ها

رشد تصاعدی پایگاه توزیع لینوکس آن را تبدیل به یک هدف بزرگتر برای بازیگران تهدید، به ویژه در محیط های ابری.

سازمان‌ها گزینه‌های متعددی برای محافظت از خود در برابر تصاحب ریشه‌های لینوکس دارند - به عنوان مثال، اصلاح و به‌روزرسانی منظم سیستم عامل و نرم‌افزار لینوکس و اجرای حداقل امتیاز برای محدود کردن دسترسی.

گزینه‌های دیگر شامل استقرار سیستم‌های تشخیص نفوذ و پیشگیری (IDS/IPS) و تقویت کنترل‌های دسترسی تقویت‌شده توسط احراز هویت چندعاملی (MFA)، و همچنین نظارت بر گزارش‌های سیستم و ترافیک شبکه و انجام ممیزی‌های امنیتی و ارزیابی آسیب‌پذیری‌ها است.

در اوایل این ماه، آمازون اعلام کرد که اضافه خواهد کرد الزامات جدید وزارت امور خارجه برای کاربرانی که بالاترین امتیازات را دارند، با برنامه هایی که در طول زمان شامل سایر سطوح کاربری می شود.

تمبر زمان:

بیشتر از تاریک خواندن