"Looney Tunablesin" Linux-virhe näkee lumipalloja, joissa on konseptin todisteita

"Looney Tunablesin" Linux-virhe näkee lumipalloja, joissa on konseptin todisteita

"Looney Tunablesin" Linux-virhe näkee lumipallon Proof-of-Concept hyödyntävän PlatoBlockchain Data Intelligenceä. Pystysuuntainen haku. Ai.

Proof-of-concept (PoC) hyödyntää turvavirhe CVE-2023-4911, nimeltään Looney Tunables, on jo kehitetty sen jälkeen, kun viime viikolla paljastettiin kriittinen puskurin ylivuotohaavoittuvuus, joka löydettiin laajasti käytetystä GNU C -kirjastosta (glibc), joka on läsnä useissa Linux-jakeluissa.

Riippumaton turvallisuustutkija Peter Geissler; Will Dormann, ohjelmistohaavoittuvuuksien analyytikko Carnegie Mellon Software Engineering Institutesta; ja hollantilainen kyberturvallisuusopiskelija Eindhovenin teknillisessä yliopistossa lähettäneiden joukossa PoC hyödyntää GitHubissa ja muualla, mikä osoittaa, että luonnossa voi pian seurata laajoja hyökkäyksiä.

Qualysin tutkijoiden paljastama virhe aiheuttaa merkittävän riskin luvattomasta tietojen käytöstä, järjestelmämuutoksista ja mahdollisista tietovarkauksista järjestelmissä, joissa on käytössä Fedora, Ubuntu, Debian ja useita muita suuria Linux-jakeluja, mikä saattaa antaa hyökkääjille pääkäyttäjän oikeudet lukemattomiin Linux-järjestelmiin.

Qualys-kirjoituksessa todettiin, että sen lisäksi, että Fedora 37 ja 38, Ubuntu 22.04 ja 23.04, Debian 12 ja 13 oletusasennuksissa hyödynnettiin onnistuneesti haavoittuvuutta ja hankittiin täydet pääkäyttäjän oikeudet, muut jakelut olivat myös todennäköisesti haavoittuvia ja hyödynnettävissä.

"Tämä konkreettinen uhka järjestelmä- ja tietoturvalle yhdistettynä haavoittuvuuden mahdolliseen sisällyttämiseen automatisoituihin haitallisiin työkaluihin tai ohjelmistoihin, kuten hyväksikäyttöpakkauksiin ja boteihin, lisää riskiä laajalle levinneestä hyväksikäytöstä ja palveluhäiriöistä", Qualysin tuotepäällikkö Saeed Abbasi Threat Research Unit, ilmoitti viime viikolla, kun virhe paljastettiin.

Monipuolinen uhka

Linuxin pääkäyttäjän valtaukset voivat olla erittäin vaarallisia, koska ne tarjoavat hyökkääjille korkeimman tason hallinnan Linux-pohjaisessa järjestelmässä, ja pääkäyttäjän oikeudet helpottavat oikeuksien leviämistä verkon yli, mikä voi vaarantaa lisäjärjestelmiä, mikä laajentaa hyökkäyksen laajuutta.

Esimerkiksi heinäkuussa kaksi haavoittuvuutta suositun konttipohjaisen tiedostojärjestelmän Ubuntu-toteutuksessa sallitut hyökkääjät suorittaa koodin pääkäyttäjän oikeuksilla 40 %:ssa Ubuntu Linuxin pilvityökuormista.

Jos hyökkääjät saavat pääkäyttäjän oikeudet, heillä on käytännössä rajoittamattomat valtuudet muokata, poistaa tai suodattaa arkaluonteisia tietoja, asentaa haittaohjelmia tai takaovia järjestelmään, mikä jatkaa jatkuvia hyökkäyksiä, joita ei havaita pitkiä aikoja.

Root-valtaukset johtavat yleensä usein tietomurtoihin, jolloin luvaton pääsy arkaluontoisiin tietoihin, kuten asiakastietoihin, immateriaalioikeuksiin ja taloustietoihin, on mahdollista, ja hyökkääjät voivat häiritä liiketoimintaa käsittelemällä tärkeitä järjestelmätiedostoja.

Tämä kriittisten järjestelmän toimintojen häiriö johtaa usein palvelukatkoihin tai tuottavuuden heikkenemiseen, mikä johtaa taloudellisiin tappioihin ja organisaation maineen vahingoittumiseen.

Juurivallankaappausuhka jatkuu ja laajenee – esimerkiksi äskettäin paljastui kirjoitusvirheitä aiheuttava npm-paketti, joka kätkee täyden palvelun Discord-etäkäyttö Trojan RAT:n. RAT on a avaimet käteen -rootkit ja hakkerointityökalu joka alentaa pääsyn esteitä avoimen lähdekoodin ohjelmistojen toimitusketjuun liittyvien hyökkäysten tekemiseen.

Järjestelmien turvassa pitäminen

Linux-jakelukannan eksponentiaalinen kasvu on tehnyt siitä a suurempi kohde uhkatekijöille, erityisesti pilviympäristöissä.

Organisaatioilla on useita vaihtoehtoja suojautuakseen ennaltaehkäisevästi Linuxin juurivaltauksilta – esimerkiksi säännöllinen Linux-käyttöjärjestelmän ja -ohjelmiston korjaus ja päivitys sekä vähiten etuoikeusperiaatteen noudattaminen pääsyn rajoittamiseksi.

Muita vaihtoehtoja ovat tunkeutumisen havainnointi- ja estojärjestelmien (IDS/IPS) käyttöönotto ja monitekijätodennuksella (MFA) tukemien kulunvalvontajärjestelmien vahvistaminen sekä järjestelmälokien ja verkkoliikenteen valvonta sekä tietoturvatarkastuksia ja haavoittuvuusarviointeja.

Aiemmin tässä kuussa Amazon ilmoitti lisäävänsä uudet MFA-vaatimukset käyttäjille, joilla on korkeimmat oikeudet, ja suunnitelmissa on sisällyttää muita käyttäjätasoja ajan myötä.

Aikaleima:

Lisää aiheesta Pimeää luettavaa