"Looney Tunables" פגם בלינוקס רואה ניצול של הוכחה לקונספט בכדור שלג

"Looney Tunables" פגם בלינוקס רואה ניצול של הוכחה לקונספט בכדור שלג

"Looney Tunables" פגם בלינוקס רואה כדורי שלג הוכחת מושג מנצל את מודיעין הנתונים של PlatoBlockchain. חיפוש אנכי. איי.

ניצול הוכחת מושג (PoC) עבור פגם אבטחה CVE-2023-4911, המכונה Looney Tunables, כבר פותחו, בעקבות החשיפה בשבוע שעבר על פגיעות הצפת המאגר הקריטית שנמצאה בספריית GNU C בשימוש נרחב (glibc) הקיימת בהפצות לינוקס שונות.

חוקר אבטחה עצמאי פיטר גייסלר; וויל דורמן, מנתח פגיעות תוכנה במכון קרנגי מלון להנדסת תוכנה; וסטודנט הולנדי לאבטחת סייבר באוניברסיטת איינדהובן היו בין המפרסמים מנצל PoC על גייתוב ובמקומות אחרים, מה שמצביע על התקפות נרחבות בטבע עלולות להגיע בקרוב.

הפגם, שנחשף על ידי חוקרי Qualys, מהווה סיכון משמעותי לגישה לא מורשית לנתונים, שינויים במערכת וגניבת מידע פוטנציאלית עבור מערכות המרצות את פדורה, אובונטו, דביאן ועוד כמה הפצות לינוקס גדולות אחרות, מה שעלול להעניק לתוקפים הרשאות שורש באינספור מערכות לינוקס.

הכתבה של Qualys ציינה כי בנוסף לניצול מוצלח של הפגיעות והשגת הרשאות שורש מלאות בהתקנות ברירת המחדל של Fedora 37 ו-38, Ubuntu 22.04 ו- 23.04, Debian 12 ו-13, הפצות אחרות היו ככל הנראה גם פגיעות וניתנות לניצול.

"האיום המוחשי הזה על אבטחת המערכת והנתונים, יחד עם שילוב אפשרי של הפגיעות בכלים זדוניים או תוכנות אוטומטיות כגון ערכות ניצול ובוטים, מסלימים את הסיכון לניצול נרחב והפרעות שירות", סעיד עבאסי, מנהל מוצר בחברת Qualys' היחידה לחקר האיומים, הוכרזה בשבוע שעבר עם חשיפת הפגם.

איום רב-גוני

השתלטות על שורש לינוקס יכולה להיות מסוכנת ביותר מכיוון שהן מספקות לתוקפים את רמת השליטה הגבוהה ביותר על מערכת מבוססת לינוקס, וגישה לשורש מאפשרת הסלמה של הרשאות ברחבי הרשת, מה שעלול לסכן מערכות נוספות, מה שמרחיב את היקף המתקפה.

ביולי, למשל, שתי נקודות תורפה ביישום אובונטו של מערכת קבצים פופולרית מבוססת קונטיינר מותר לתוקפים להפעיל קוד עם הרשאות שורש ב-40% מעומסי העבודה בענן של אובונטו לינוקס.

אם תוקפים מקבלים גישת שורש, למעשה יש להם סמכות בלתי מוגבלת לשנות, למחוק או להסתנן נתונים רגישים, להתקין תוכנה זדונית או דלתות אחוריות לתוך המערכת, להנציח התקפות מתמשכות שלא מזוהות לתקופות ממושכות.

השתלטות שורש באופן כללי מובילה לעתים קרובות לפרצות מידע, המאפשרות גישה לא מורשית למידע רגיש כמו נתוני לקוחות, קניין רוחני ורשומות פיננסיות, ותוקפים יכולים לשבש את הפעילות העסקית על ידי התעסקות בקבצי מערכת חיוניים.

שיבוש זה בפעולות המערכת הקריטיות גורם לרוב להפסקות שירות או לפגיעה בפרודוקטיביות, וכתוצאה מכך להפסדים כספיים ולפגיעה במוניטין של הארגון.

איום ההשתלטות על השורש מתמשך ומתרחב - לדוגמה, לאחרונה התגלתה חבילת npm עם שגיאת הקלדה שהסתירה RAT Trojan עם גישה מרחוק של Discord בשירות מלא. RAT הוא א Rootkit סוהר וכלי פריצה זה מוריד את מחסום הכניסה להוצאת התקפות שרשרת האספקה ​​של תוכנות קוד פתוח.

שמירה על אבטחת מערכות

הצמיחה האקספוננציאלית של בסיס ההפצה של לינוקס הפכה אותו ל-A מטרה גדולה יותר עבור גורמי איומים, במיוחד בסביבות ענן.

לארגונים יש מספר אפשרויות לנקוט כדי להגן על עצמם באופן יזום מפני השתלטות על שורשי לינוקס - למשל, תיקון ועדכון רגילים של מערכת ההפעלה והתוכנה של לינוקס ואכיפת עיקרון המינימום הזכויות להגבלת הגישה.

אפשרויות אחרות כוללות פריסת מערכות זיהוי ומניעת חדירות (IDS/IPS) וחיזוק בקרות הגישה המחוזקות על ידי אימות רב-גורמי (MFA), כמו גם ניטור יומני מערכת ותעבורת רשת וביצוע ביקורות אבטחה והערכות פגיעות.

מוקדם יותר החודש, אמזון הודיעה שתוסיף דרישות MFA חדשות עבור משתמשים עם ההרשאות הגבוהות ביותר, עם תוכניות לכלול רמות משתמש אחרות לאורך זמן.

בול זמן:

עוד מ קריאה אפלה