Proof-of-concept (PoC) kihasználja a biztonsági hiba CVE-2023-4911, a neve Looney Tunables, már kifejlesztésre kerültek, miután a múlt héten nyilvánosságra hozták a különféle Linux disztribúciókban jelenlévő, széles körben használt GNU C Library (glibc) kritikus puffertúlcsordulási sebezhetőségét.
Független biztonságkutató Peter Geissler; Will Dormann, a Carnegie Mellon Software Engineering Institute szoftversebezhetőségi elemzője; és az Eindhoveni Műszaki Egyetem holland kiberbiztonsági hallgatója volt a posztolók között PoC kihasználja a GitHub-on és máshol is, ami azt jelzi, hogy hamarosan széles körben elterjedt támadások következhetnek a vadonban.
A Qualys kutatói által feltárt hiba jelentős kockázatot jelent a jogosulatlan adatokhoz való hozzáférés, a rendszermódosítások és az esetleges adatlopások tekintetében a Fedora, Ubuntu, Debian és számos más nagy Linux disztribúciót futtató rendszerek esetében, ami számtalan Linux rendszeren root jogosultságot biztosíthat a támadóknak.
A Qualys írása megjegyezte, hogy a sérülékenység sikeres kihasználásán és a Fedora 37 és 38, az Ubuntu 22.04 és 23.04, valamint a Debian 12 és 13 alapértelmezett telepítésein a teljes root jogosultság megszerzése mellett más disztribúciók is valószínűleg sebezhetőek és kihasználhatók voltak.
„A rendszer- és adatbiztonságot fenyegető kézzelfogható fenyegetés, a sebezhetőség lehetséges beépülésével automatizált rosszindulatú eszközökbe vagy szoftverekbe, például exploit kit-ekbe és botokba, növeli a széles körű kizsákmányolás és a szolgáltatási zavarok kockázatát” – mondta Saeed Abbasi, a Qualys termékmenedzsere. Fenyegetéskutató egység, amelyet a múlt héten jelentettek be, amikor kiderült a hiba.
Sokrétű fenyegetés
A Linux root átvétele rendkívül veszélyes lehet, mert a támadóknak a legmagasabb szintű irányítást biztosítják a Linux-alapú rendszerek felett, a root hozzáférés pedig elősegíti a jogosultságok kiszélesítését a hálózaton keresztül, ami további rendszereket veszélyeztethet, és ez kiterjeszti a támadás hatókörét.
Júliusban például két biztonsági rést találtak egy népszerű konténer alapú fájlrendszer Ubuntu megvalósításában. megengedte a támadókat hogy az Ubuntu Linux felhőalapú munkaterhelések 40%-án root jogosultságokkal futtasson kódot.
Ha a támadók root hozzáférést kapnak, lényegében korlátlan jogosultsággal rendelkeznek az érzékeny adatok módosítására, törlésére vagy kiszűrésére, rosszindulatú szoftverek vagy hátsó ajtók telepítésére a rendszerbe, fenntartva a folyamatos támadásokat, amelyek hosszabb ideig észrevétlenek maradnak.
A root átvételek általában gyakran vezetnek adatszivárgáshoz, lehetővé téve az illetéktelen hozzáférést az olyan érzékeny információkhoz, mint az ügyféladatok, a szellemi tulajdon és a pénzügyi nyilvántartások, a támadók pedig megzavarhatják az üzleti tevékenységet, ha megzavarják a kulcsfontosságú rendszerfájlokat.
A kritikus rendszerműködések ilyen megszakítása gyakran szolgáltatáskimaradásokhoz vagy a termelékenység csökkenéséhez vezet, ami pénzügyi veszteségekhez és a szervezet hírnevének károsodásához vezet.
A gyökérátvételi fenyegetettség folyamatos és egyre szélesedik – például a közelmúltban napvilágra került egy elgépelt npm-csomag, amely egy teljes körű szolgáltatást nyújtó Discord távoli hozzáférésű trójai RAT-ot rejt. A RAT a kulcsrakész rootkit és hacker eszköz amely csökkenti a belépési korlátot a nyílt forráskódú szoftverek ellátási láncának támadásaihoz.
A rendszerek biztonságának megőrzése
A Linux terjesztési bázis exponenciális növekedése a nagyobb cél a fenyegetés szereplői számára, különösen felhőalapú környezetben.
A szervezeteknek számos lehetőségük van arra, hogy proaktívan megvédjék magukat a Linux root átvételei ellen – például a Linux operációs rendszer és szoftver rendszeres javítása és frissítése, valamint a hozzáférés korlátozása érdekében a legkisebb jogosultság elvének érvényesítése.
A további lehetőségek közé tartozik a behatolásészlelő és -megelőzési rendszerek (IDS/IPS) telepítése és a többtényezős hitelesítéssel (MFA) megerősített hozzáférés-ellenőrzés, valamint a rendszernaplók és a hálózati forgalom figyelése, valamint biztonsági auditok és sebezhetőségi felmérések elvégzése.
A hónap elején az Amazon bejelentette, hogy hozzáadja új MFA követelmények a legmagasabb jogosultságokkal rendelkező felhasználók számára, a tervek szerint idővel más felhasználói szinteket is bevonnak majd.
- SEO által támogatott tartalom és PR terjesztés. Erősödjön még ma.
- PlatoData.Network Vertical Generative Ai. Erősítse meg magát. Hozzáférés itt.
- PlatoAiStream. Web3 Intelligence. Felerősített tudás. Hozzáférés itt.
- PlatoESG. Carbon, CleanTech, Energia, Környezet, Nap, Hulladékgazdálkodás. Hozzáférés itt.
- PlatoHealth. Biotechnológiai és klinikai vizsgálatok intelligencia. Hozzáférés itt.
- Forrás: https://www.darkreading.com/vulnerabilities-threats/looney-tunables-linux-flaw-sees-snowballing-proof-of-concept-exploits
- :van
- :is
- 12
- 13
- 22
- 23
- 7
- a
- hozzáférés
- át
- szereplők
- hozzá
- mellett
- További
- lehetővé téve
- már
- Is
- változtatások
- amazon
- elemző
- és a
- bejelentés
- AS
- értékelések
- At
- támadás
- Támadások
- ellenőrzések
- Hitelesítés
- hatóság
- Automatizált
- Hátsóajtó
- korlát
- bázis
- BE
- mert
- óta
- botok
- megsértésének
- ütköző
- puffer túlcsordulás
- üzleti
- by
- jött
- TUD
- Carnegie Mellon
- lánc
- felhő
- kód
- kompromisszum
- vezető
- ellenőrzés
- ellenőrzések
- tudott
- összekapcsolt
- kritikai
- kritikus
- vevő
- ügyféladatok
- Kiberbiztonság
- Veszélyes
- dátum
- adat hozzáférés
- Adatok megsértése
- adatbiztonság
- alapértelmezett
- bevezetéséhez
- Érzékelés
- fejlett
- közzététel
- viszály
- megszakítása
- Zavar
- zavarok
- terjesztés
- disztribúció
- szinkronizált
- Holland
- érvényesítése
- Mérnöki
- belépés
- környezetek
- eszkaláció
- lényegében
- példa
- kivégez
- bővülő
- Exploit
- kizsákmányolás
- kiaknázása
- hasznosítja
- exponenciális
- Exponenciális növekedés
- megkönnyíti
- filé
- Fájlok
- pénzügyi
- hibája
- következik
- következő
- A
- talált
- ból ből
- Tele
- teljes körű szolgáltatás
- Nyereség
- általános
- nyújtó
- Növekedés
- hacker
- Legyen
- legnagyobb
- nagyon
- HTTPS
- végrehajtás
- in
- tartalmaz
- információ
- telepíteni
- példa
- Intézet
- szellemi
- szellemi tulajdon
- bele
- IT
- jpg
- július
- keresztnév
- vezet
- legkevésbé
- szint
- szintek
- könyvtár
- fény
- mint
- Valószínű
- linux
- veszteség
- készült
- fontos
- menedzser
- Mellon
- MFA
- módosítása
- ellenőrzés
- Hónap
- sokrétű
- többtényezős hitelesítés
- többszörös
- hálózat
- hálózati forgalom
- neves
- megszerzése
- of
- kedvezmény
- gyakran
- on
- folyamatban lévő
- nyitva
- nyílt forráskódú
- üzemeltetési
- operációs rendszer
- Művelet
- Opciók
- or
- szervezet
- Más
- kiesések
- felett
- csomag
- különösen
- Foltozás
- időszakok
- kimerül
- tervek
- Plató
- Platón adatintelligencia
- PlatoData
- PoC
- Népszerű
- pózok
- lehetséges
- potenciális
- potenciálisan
- be
- Megelőzés
- alapelv
- kiváltság
- kiváltságok
- Termékek
- termék menedzser
- termelékenység
- ingatlan
- védelme
- ad
- vontatás
- PATKÁNY
- nemrég
- nyilvántartások
- szabályos
- marad
- távoli
- távoli hozzáférés
- hírnév
- kutatás
- kutató
- kutatók
- korlátoz
- kapott
- Eredmények
- Revealed
- Kockázat
- gyökér
- futás
- s
- hatálya
- biztonság
- Biztonsági auditok
- lát
- érzékeny
- szolgáltatás
- számos
- jelentős
- szoftver
- szoftverfejlesztés
- szoftver ellátási lánc
- nemsokára
- forrás
- erősítő
- diák
- sikeresen
- ilyen
- kínálat
- ellátási lánc
- rendszer
- Systems
- Vesz
- átvenni
- megfogható
- Technológia
- hogy
- A
- lopás
- maguk
- ők
- ezt
- azok
- fenyegetés
- fenyegetés szereplői
- idő
- nak nek
- szerszámok
- forgalom
- trójai
- kettő
- Ubuntu
- jogtalan
- egység
- egyetemi
- frissítése
- használt
- használó
- Felhasználók
- különféle
- sérülékenységek
- sebezhetőség
- Sebezhető
- volt
- hét
- JÓL
- voltak
- ami
- széles körben
- széles körben elterjedt
- Vadon
- lesz
- val vel
- lenne
- zephyrnet