A „Looney Tunables” Linux hibája hógolyózó koncepciópróbákat lát

A „Looney Tunables” Linux hibája hógolyózáporos koncepciópróbákat lát

A „Looney Tunables” Linux hibája azt látja, hogy a koncepció bizonyításának hógolyója kihasználja a PlatoBlockchain adatintelligenciát. Függőleges keresés. Ai.

Proof-of-concept (PoC) kihasználja a biztonsági hiba CVE-2023-4911, a neve Looney Tunables, már kifejlesztésre kerültek, miután a múlt héten nyilvánosságra hozták a különféle Linux disztribúciókban jelenlévő, széles körben használt GNU C Library (glibc) kritikus puffertúlcsordulási sebezhetőségét.

Független biztonságkutató Peter Geissler; Will Dormann, a Carnegie Mellon Software Engineering Institute szoftversebezhetőségi elemzője; és az Eindhoveni Műszaki Egyetem holland kiberbiztonsági hallgatója volt a posztolók között PoC kihasználja a GitHub-on és máshol is, ami azt jelzi, hogy hamarosan széles körben elterjedt támadások következhetnek a vadonban.

A Qualys kutatói által feltárt hiba jelentős kockázatot jelent a jogosulatlan adatokhoz való hozzáférés, a rendszermódosítások és az esetleges adatlopások tekintetében a Fedora, Ubuntu, Debian és számos más nagy Linux disztribúciót futtató rendszerek esetében, ami számtalan Linux rendszeren root jogosultságot biztosíthat a támadóknak.

A Qualys írása megjegyezte, hogy a sérülékenység sikeres kihasználásán és a Fedora 37 és 38, az Ubuntu 22.04 és 23.04, valamint a Debian 12 és 13 alapértelmezett telepítésein a teljes root jogosultság megszerzése mellett más disztribúciók is valószínűleg sebezhetőek és kihasználhatók voltak.

„A rendszer- és adatbiztonságot fenyegető kézzelfogható fenyegetés, a sebezhetőség lehetséges beépülésével automatizált rosszindulatú eszközökbe vagy szoftverekbe, például exploit kit-ekbe és botokba, növeli a széles körű kizsákmányolás és a szolgáltatási zavarok kockázatát” – mondta Saeed Abbasi, a Qualys termékmenedzsere. Fenyegetéskutató egység, amelyet a múlt héten jelentettek be, amikor kiderült a hiba.

Sokrétű fenyegetés

A Linux root átvétele rendkívül veszélyes lehet, mert a támadóknak a legmagasabb szintű irányítást biztosítják a Linux-alapú rendszerek felett, a root hozzáférés pedig elősegíti a jogosultságok kiszélesítését a hálózaton keresztül, ami további rendszereket veszélyeztethet, és ez kiterjeszti a támadás hatókörét.

Júliusban például két biztonsági rést találtak egy népszerű konténer alapú fájlrendszer Ubuntu megvalósításában. megengedte a támadókat hogy az Ubuntu Linux felhőalapú munkaterhelések 40%-án root jogosultságokkal futtasson kódot.

Ha a támadók root hozzáférést kapnak, lényegében korlátlan jogosultsággal rendelkeznek az érzékeny adatok módosítására, törlésére vagy kiszűrésére, rosszindulatú szoftverek vagy hátsó ajtók telepítésére a rendszerbe, fenntartva a folyamatos támadásokat, amelyek hosszabb ideig észrevétlenek maradnak.

A root átvételek általában gyakran vezetnek adatszivárgáshoz, lehetővé téve az illetéktelen hozzáférést az olyan érzékeny információkhoz, mint az ügyféladatok, a szellemi tulajdon és a pénzügyi nyilvántartások, a támadók pedig megzavarhatják az üzleti tevékenységet, ha megzavarják a kulcsfontosságú rendszerfájlokat.

A kritikus rendszerműködések ilyen megszakítása gyakran szolgáltatáskimaradásokhoz vagy a termelékenység csökkenéséhez vezet, ami pénzügyi veszteségekhez és a szervezet hírnevének károsodásához vezet.

A gyökérátvételi fenyegetettség folyamatos és egyre szélesedik – például a közelmúltban napvilágra került egy elgépelt npm-csomag, amely egy teljes körű szolgáltatást nyújtó Discord távoli hozzáférésű trójai RAT-ot rejt. A RAT a kulcsrakész rootkit és hacker eszköz amely csökkenti a belépési korlátot a nyílt forráskódú szoftverek ellátási láncának támadásaihoz.

A rendszerek biztonságának megőrzése

A Linux terjesztési bázis exponenciális növekedése a nagyobb cél a fenyegetés szereplői számára, különösen felhőalapú környezetben.

A szervezeteknek számos lehetőségük van arra, hogy proaktívan megvédjék magukat a Linux root átvételei ellen – például a Linux operációs rendszer és szoftver rendszeres javítása és frissítése, valamint a hozzáférés korlátozása érdekében a legkisebb jogosultság elvének érvényesítése.

A további lehetőségek közé tartozik a behatolásészlelő és -megelőzési rendszerek (IDS/IPS) telepítése és a többtényezős hitelesítéssel (MFA) megerősített hozzáférés-ellenőrzés, valamint a rendszernaplók és a hálózati forgalom figyelése, valamint biztonsági auditok és sebezhetőségi felmérések elvégzése.

A hónap elején az Amazon bejelentette, hogy hozzáadja új MFA követelmények a legmagasabb jogosultságokkal rendelkező felhasználók számára, a tervek szerint idővel más felhasználói szinteket is bevonnak majd.

Időbélyeg:

Még több Sötét olvasmány