La faille Linux « Looney Tunables » voit des exploits de preuve de concept boule de neige

La faille Linux « Looney Tunables » voit des exploits de preuve de concept boule de neige

La faille Linux « Looney Tunables » voit une preuve de concept faire boule de neige exploiter l'intelligence des données PlatoBlockchain. Recherche verticale. Aï.

Exploits de preuve de concept (PoC) pour le faille de sécurité CVE-2023-4911, baptisée Looney Tunables, ont déjà été développés, suite à la divulgation la semaine dernière de la vulnérabilité critique de débordement de tampon trouvée dans la bibliothèque GNU C (glibc) largement utilisée, présente dans diverses distributions Linux.

Peter Geissler, chercheur indépendant en sécurité ; Will Dormann, analyste des vulnérabilités logicielles au Carnegie Mellon Software Engineering Institute ; et un étudiant néerlandais en cybersécurité de l'Université de technologie d'Eindhoven étaient parmi ceux qui publient Exploits PoC sur GitHub et ailleurs, indiquant que des attaques généralisées dans la nature pourraient bientôt suivre.

La faille, révélée par les chercheurs de Qualys, présente un risque important d'accès non autorisé aux données, d'altérations du système et de vol potentiel de données pour les systèmes exécutant Fedora, Ubuntu, Debian et plusieurs autres distributions Linux majeures, accordant potentiellement aux attaquants des privilèges root sur d'innombrables systèmes Linux.

L'article de Qualys note qu'en plus d'exploiter avec succès la vulnérabilité et d'obtenir les privilèges root complets sur les installations par défaut de Fedora 37 et 38, Ubuntu 22.04 et 23.04, Debian 12 et 13, d'autres distributions étaient également probablement vulnérables et exploitables.

« Cette menace tangible pour la sécurité des systèmes et des données, associée à l'incorporation possible de la vulnérabilité dans des outils ou logiciels malveillants automatisés tels que des kits d'exploitation et des robots, augmente le risque d'exploitation généralisée et d'interruptions de service », Saeed Abbasi, chef de produit chez Qualys. Threat Research Unit, a annoncé la semaine dernière alors que la faille était révélée.

Une menace aux multiples facettes

Les prises de contrôle root Linux peuvent être très dangereuses car elles offrent aux attaquants le plus haut niveau de contrôle sur un système basé sur Linux, et l'accès root facilite l'élévation des privilèges sur le réseau, ce qui peut compromettre des systèmes supplémentaires, élargissant ainsi la portée de l'attaque.

En juillet, par exemple, deux vulnérabilités dans l'implémentation Ubuntu d'un système de fichiers populaire basé sur des conteneurs attaquants autorisés pour exécuter du code avec les privilèges root sur 40 % des charges de travail cloud Ubuntu Linux.

Si les attaquants obtiennent un accès root, ils disposent essentiellement d'un pouvoir illimité pour modifier, supprimer ou exfiltrer des données sensibles, installer des logiciels malveillants ou des portes dérobées dans le système, perpétuant ainsi les attaques en cours qui restent non détectées pendant de longues périodes.

En général, les prises de contrôle racine conduisent souvent à des violations de données, permettant un accès non autorisé à des informations sensibles telles que les données clients, la propriété intellectuelle et les dossiers financiers, et les attaquants peuvent perturber les opérations commerciales en falsifiant des fichiers système cruciaux.

Cette perturbation des opérations critiques du système entraîne souvent des interruptions de service ou une perte de productivité, entraînant des pertes financières et une atteinte à la réputation de l'organisation.

La menace de prise de contrôle de racine est continue et s'élargit – par exemple, un package npm de typosquatting a récemment été découvert, dissimulant un cheval de Troie d'accès à distance Discord à service complet RAT. Le RAT est un rootkit clé en main et outil de piratage cela abaisse la barrière à l’entrée pour mener des attaques sur la chaîne d’approvisionnement de logiciels open source.

Assurer la sécurité des systèmes

La croissance exponentielle de la base de distribution Linux en a fait un plus grande cible pour les acteurs de la menace, en particulier dans les environnements cloud.

Les organisations disposent de plusieurs options pour se protéger de manière proactive contre les prises de contrôle de racine Linux : par exemple, appliquer régulièrement des correctifs et des mises à jour du système d'exploitation et des logiciels Linux et appliquer le principe du moindre privilège pour restreindre l'accès.

D'autres options incluent le déploiement de systèmes de détection et de prévention des intrusions (IDS/IPS) et le renforcement des contrôles d'accès renforcés par l'authentification multifacteur (MFA), ainsi que la surveillance des journaux système et du trafic réseau et la réalisation d'audits de sécurité et d'évaluations de vulnérabilité.

Plus tôt ce mois-ci, Amazon a annoncé qu'il ajouterait nouvelles exigences MFA pour les utilisateurs disposant des privilèges les plus élevés, avec des plans pour inclure d'autres niveaux d'utilisateurs au fil du temps.

Horodatage:

Plus de Lecture sombre