اکسپلویت های اثبات مفهوم (PoC) برای نقص امنیتی CVE-2023-4911، با نام Looney Tunablesبه دنبال افشای آسیبپذیری بحرانی سرریز بافر که در کتابخانه پرکاربرد GNU C (glibc) موجود در توزیعهای مختلف لینوکس وجود دارد، قبلاً توسعه یافتهاند.
محقق امنیت مستقل پیتر گیسلر؛ ویل دورمان، تحلیلگر آسیب پذیری نرم افزار در موسسه مهندسی نرم افزار کارنگی ملون؛ و یک دانشجوی هلندی امنیت سایبری در دانشگاه فناوری آیندهوون بودند در میان کسانی که پست می کنند اکسپلویت های PoC در GitHub و جاهای دیگر، نشان می دهد که حملات گسترده در طبیعت به زودی ممکن است دنبال شود.
این نقص که توسط محققان Qualys فاش شد، خطر قابل توجهی برای دسترسی غیرمجاز به دادهها، تغییرات سیستم و سرقت احتمالی دادهها برای سیستمهایی که فدورا، اوبونتو، دبیان و چندین توزیع اصلی لینوکس را اجرا میکنند، به همراه دارد و به طور بالقوه به مهاجمان امتیازات ریشه در سیستمهای لینوکس بیشماری را میدهد.
نوشته Qualys خاطرنشان کرد که علاوه بر بهرهبرداری موفقیتآمیز از آسیبپذیری و دریافت امتیازات ریشه کامل در نصبهای پیشفرض فدورا 37 و 38، اوبونتو 22.04 و 23.04، دبیان 12 و 13، سایر توزیعها نیز احتمالاً آسیبپذیر و قابل بهرهبرداری هستند.
سعید عباسی، مدیر محصول Qualys، «این تهدید ملموس برای امنیت سیستم و دادهها، همراه با ادغام احتمالی این آسیبپذیری در ابزارها یا نرمافزارهای مخرب خودکار مانند کیتهای بهرهبرداری و رباتها، خطر سوءاستفاده گسترده و اختلال در خدمات را تشدید میکند». واحد تحقیقات تهدید، هفته گذشته با فاش شدن این نقص اعلام شد.
یک تهدید چند وجهی
تصاحب ریشه لینوکس می تواند بسیار خطرناک باشد زیرا بالاترین سطح کنترل را بر روی یک سیستم مبتنی بر لینوکس برای مهاجمان فراهم می کند و دسترسی ریشه افزایش امتیازات را در سراسر شبکه تسهیل می کند، که می تواند سیستم های اضافی را به خطر بیاندازد و این امر دامنه حمله را گسترش می دهد.
به عنوان مثال، در ماه ژوئیه، دو آسیبپذیری در اجرای اوبونتو یک سیستم فایل مبتنی بر کانتینر محبوب مهاجمان مجاز برای اجرای کد با امتیازات ریشه روی 40 درصد از بارهای کاری ابری لینوکس اوبونتو.
اگر مهاجمان به دسترسی روت دست یابند، اساساً دارای اختیار نامحدودی برای اصلاح، حذف یا استخراج دادههای حساس، نصب نرمافزارهای مخرب یا درهای پشتی در سیستم هستند و حملات مداومی را که برای مدتهای طولانی شناسایی نمیشوند، تداوم میبخشند.
تصاحب ریشه به طور کلی اغلب منجر به نقض داده ها می شود و اجازه دسترسی غیرمجاز به اطلاعات حساس مانند داده های مشتری، مالکیت معنوی و سوابق مالی را می دهد و مهاجمان می توانند با دستکاری فایل های سیستمی حیاتی، عملیات تجاری را مختل کنند.
این اختلال در عملیات حیاتی سیستم اغلب منجر به قطع خدمات یا کاهش بهره وری می شود که منجر به خسارات مالی و آسیب به اعتبار سازمان می شود.
تهدید تصاحب ریشه ادامه دارد و در حال گسترش است – برای مثال، اخیراً یک بسته npm typosquatting آشکار شد که سرویس کامل Discord دسترسی از راه دور Trojan RAT را پنهان می کند. RAT یک است روت کیت کلید در دست و ابزار هک که مانع ورود برای از بین بردن حملات زنجیره تامین نرم افزار منبع باز را کاهش می دهد.
ایمن نگه داشتن سیستم ها
رشد تصاعدی پایگاه توزیع لینوکس آن را تبدیل به یک هدف بزرگتر برای بازیگران تهدید، به ویژه در محیط های ابری.
سازمانها گزینههای متعددی برای محافظت از خود در برابر تصاحب ریشههای لینوکس دارند - به عنوان مثال، اصلاح و بهروزرسانی منظم سیستم عامل و نرمافزار لینوکس و اجرای حداقل امتیاز برای محدود کردن دسترسی.
گزینههای دیگر شامل استقرار سیستمهای تشخیص نفوذ و پیشگیری (IDS/IPS) و تقویت کنترلهای دسترسی تقویتشده توسط احراز هویت چندعاملی (MFA)، و همچنین نظارت بر گزارشهای سیستم و ترافیک شبکه و انجام ممیزیهای امنیتی و ارزیابی آسیبپذیریها است.
در اوایل این ماه، آمازون اعلام کرد که اضافه خواهد کرد الزامات جدید وزارت امور خارجه برای کاربرانی که بالاترین امتیازات را دارند، با برنامه هایی که در طول زمان شامل سایر سطوح کاربری می شود.
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- منبع: https://www.darkreading.com/vulnerabilities-threats/looney-tunables-linux-flaw-sees-snowballing-proof-of-concept-exploits
- : دارد
- :است
- 12
- 13
- 22
- 23
- 7
- a
- دسترسی
- در میان
- بازیگران
- اضافه کردن
- اضافه
- اضافی
- اجازه دادن
- قبلا
- همچنین
- تغییرات
- آمازون
- روانکاو
- و
- اعلام کرد
- AS
- ارزیابی ها
- At
- حمله
- حمله
- ممیزی
- تصدیق
- قدرت
- خودکار
- پشتيباني
- سد
- پایه
- BE
- زیرا
- بوده
- رباتها
- نقض
- بافر
- سرریز بافر
- کسب و کار
- by
- آمد
- CAN
- کارنگی ملون
- زنجیر
- ابر
- رمز
- سازش
- انجام
- کنترل
- گروه شاهد
- میتوانست
- همراه
- بحرانی
- بسیار سخت
- مشتری
- اطلاعات مشتری
- امنیت سایبری
- خطرناک
- داده ها
- دسترسی به داده ها
- خرابی داده ها
- امنیت داده ها
- به طور پیش فرض
- استقرار
- کشف
- توسعه
- افشاء
- اختلاف
- مختل کردن
- قطع
- اختلالات
- توزیع
- توزیع
- دوبله شده
- هلندی
- اجرای قانون
- مهندسی
- ورود
- محیط
- تشدید
- اساسا
- مثال
- اجرا کردن
- گسترش
- بهره برداری
- بهره برداری
- بهره برداری از
- سوء استفاده
- نمایی
- رشد نمایی
- تسهیل می کند
- پرونده
- فایل ها
- مالی
- نقص
- به دنبال
- پیروی
- برای
- یافت
- از جانب
- کامل
- خدمات کامل
- افزایش
- سوالات عمومی
- اعطای
- رشد
- هک
- آیا
- بالاترین
- خیلی
- HTTPS
- پیاده سازی
- in
- شامل
- اطلاعات
- نصب
- نمونه
- موسسه
- فکری
- مالکیت معنوی
- به
- IT
- JPG
- جولای
- نام
- رهبری
- کمترین
- سطح
- سطح
- کتابخانه
- سبک
- پسندیدن
- احتمالا
- لینوکس
- تلفات
- ساخته
- عمده
- مدیر
- ملون
- MFA
- تغییر
- نظارت بر
- ماه
- چند وجهی
- احراز هویت چند عاملی
- چندگانه
- شبکه
- ترافیک شبکه
- اشاره کرد
- بدست آوردن
- of
- خاموش
- غالبا
- on
- مداوم
- باز کن
- منبع باز
- عملیاتی
- سیستم عامل
- عملیات
- گزینه
- or
- کدام سازمان ها
- دیگر
- خاموشی
- روی
- بسته
- ویژه
- پچ کردن
- دوره ها
- از پا افتادن
- برنامه
- افلاطون
- هوش داده افلاطون
- PlatoData
- پوک
- محبوب
- به شمار
- ممکن
- پتانسیل
- بالقوه
- در حال حاضر
- پیشگیری
- اصل
- امتیاز
- امتیازات
- محصول
- مدیر تولید
- بهره وری
- ویژگی
- محافظت از
- ارائه
- کشیدن
- موش صحرایی
- تازه
- سوابق
- منظم
- ماندن
- دور
- دسترسی از راه دور
- شهرت
- تحقیق
- پژوهشگر
- محققان
- محدود کردن
- نتیجه
- نتایج
- نشان داد
- خطر
- ریشه
- در حال اجرا
- s
- حوزه
- تیم امنیت لاتاری
- ممیزی های امنیتی
- می بیند
- حساس
- سرویس
- چند
- قابل توجه
- نرم افزار
- مهندسی نرم افزار
- زنجیره تامین نرم افزار
- بزودی
- منبع
- تقویت
- دانشجو
- موفقیت
- چنین
- عرضه
- زنجیره تامین
- سیستم
- سیستم های
- گرفتن
- تصاحب
- محسوس
- پیشرفته
- که
- La
- سرقت
- خودشان
- آنها
- این
- کسانی که
- تهدید
- بازیگران تهدید
- زمان
- به
- ابزار
- ترافیک
- تروجان
- دو
- اوبونتو
- غیر مجاز
- واحد
- دانشگاه
- به روز رسانی
- استفاده
- کاربر
- کاربران
- مختلف
- آسیب پذیری ها
- آسیب پذیری
- آسیب پذیر
- بود
- هفته
- خوب
- بود
- که
- به طور گسترده ای
- بطور گسترده
- وحشی
- اراده
- با
- خواهد بود
- زفیرنت