Cacat Linux 'Looney Tunables' Melihat Eksploitasi Bukti Konsep yang Semakin Besar

Cacat Linux 'Looney Tunables' Melihat Eksploitasi Bukti Konsep yang Semakin Besar

Cacat Linux 'Looney Tunables' Melihat Bukti Konsep yang Semakin Besar Mengeksploitasi Kecerdasan Data PlatoBlockchain. Pencarian Vertikal. Ai.

Eksploitasi bukti konsep (PoC) untuk kelemahan keamanan CVE-2023-4911, dijuluki Looney Tunables, telah dikembangkan, menyusul pengungkapan kerentanan buffer overflow minggu lalu yang ditemukan di GNU C Library (glibc) yang banyak digunakan di berbagai distribusi Linux.

Peneliti keamanan independen Peter Geissler; Will Dormann, analis kerentanan perangkat lunak di Carnegie Mellon Software Engineering Institute; dan seorang mahasiswa keamanan siber Belanda di Universitas Teknologi Eindhoven di antara postingan tersebut eksploitasi PoC di GitHub dan di tempat lain, menunjukkan serangan yang meluas di alam liar akan segera terjadi.

Cacat tersebut, diungkapkan oleh peneliti Qualys, menimbulkan risiko signifikan berupa akses data yang tidak sah, perubahan sistem, dan potensi pencurian data untuk sistem yang menjalankan Fedora, Ubuntu, Debian, dan beberapa distribusi Linux besar lainnya, yang berpotensi memberikan hak akses root kepada penyerang pada sistem Linux yang tak terhitung jumlahnya.

Tulisan Qualys mencatat bahwa selain berhasil mengeksploitasi kerentanan dan mendapatkan hak root penuh pada instalasi default Fedora 37 dan 38, Ubuntu 22.04 dan 23.04, Debian 12 dan 13, distribusi lain juga kemungkinan besar rentan dan dapat dieksploitasi.

โ€œAncaman nyata terhadap keamanan sistem dan data, ditambah dengan kemungkinan penggabungan kerentanan ke dalam alat atau perangkat lunak berbahaya otomatis seperti perangkat eksploitasi dan bot, meningkatkan risiko eksploitasi yang meluas dan gangguan layanan,โ€ Saeed Abbasi, manajer produk di Qualys' Unit Penelitian Ancaman, diumumkan minggu lalu ketika kelemahannya terungkap.

Ancaman Beraneka Ragam

Pengambilalihan root Linux bisa sangat berbahaya karena memberikan penyerang tingkat kendali tertinggi atas sistem berbasis Linux, dan akses root memfasilitasi peningkatan hak istimewa di seluruh jaringan, yang dapat membahayakan sistem tambahan, sehingga memperluas cakupan serangan.

Pada bulan Juli, misalnya, ada dua kerentanan dalam implementasi Ubuntu pada sistem file berbasis container yang populer mengizinkan penyerang untuk mengeksekusi kode dengan hak akses root pada 40% beban kerja cloud Ubuntu Linux.

Jika penyerang mendapatkan akses root, mereka pada dasarnya memiliki kewenangan tidak terbatas untuk mengubah, menghapus, atau mengekstrak data sensitif, menginstal perangkat lunak berbahaya atau pintu belakang ke dalam sistem, sehingga melanggengkan serangan berkelanjutan yang tidak terdeteksi dalam jangka waktu lama.

Pengambilalihan root secara umum sering kali menyebabkan pelanggaran data, memungkinkan akses tidak sah ke informasi sensitif seperti data pelanggan, kekayaan intelektual, dan catatan keuangan, dan penyerang dapat mengganggu operasi bisnis dengan merusak file sistem penting.

Gangguan terhadap operasi sistem yang penting ini sering mengakibatkan terhentinya layanan atau terhambatnya produktivitas, yang mengakibatkan kerugian finansial dan rusaknya reputasi organisasi.

Ancaman pengambilalihan root sedang berlangsung dan meluas โ€” misalnya, paket npm yang salah ketik baru-baru ini terungkap yang menyembunyikan Trojan RAT akses jarak jauh Discord layanan lengkap. TIKUS tersebut adalah a rootkit turnkey dan alat peretasan yang menurunkan hambatan masuk untuk melakukan serangan rantai pasokan perangkat lunak sumber terbuka.

Menjaga Sistem Tetap Aman

Pertumbuhan eksponensial basis distribusi Linux telah menjadikannya a target lebih besar untuk pelaku ancaman, khususnya di lingkungan cloud.

Organisasi mempunyai banyak pilihan yang bisa diambil untuk secara proaktif melindungi diri mereka dari pengambilalihan root Linux โ€” misalnya, melakukan patching dan pembaruan berkala pada sistem operasi dan perangkat lunak Linux serta menerapkan prinsip hak istimewa terendah untuk membatasi akses.

Opsi lainnya termasuk menerapkan sistem deteksi dan pencegahan intrusi (IDS/IPS) dan memperkuat kontrol akses yang didukung oleh otentikasi multifaktor (MFA), serta memantau log sistem dan lalu lintas jaringan serta melakukan audit keamanan dan penilaian kerentanan.

Awal bulan ini, Amazon mengumumkan akan menambahkan persyaratan MFA baru untuk pengguna dengan hak istimewa tertinggi, dengan rencana untuk menyertakan level pengguna lain seiring waktu.

Stempel Waktu:

Lebih dari Bacaan gelap