ניצול הוכחת מושג (PoC) עבור פגם אבטחה CVE-2023-4911, המכונה Looney Tunables, כבר פותחו, בעקבות החשיפה בשבוע שעבר על פגיעות הצפת המאגר הקריטית שנמצאה בספריית GNU C בשימוש נרחב (glibc) הקיימת בהפצות לינוקס שונות.
חוקר אבטחה עצמאי פיטר גייסלר; וויל דורמן, מנתח פגיעות תוכנה במכון קרנגי מלון להנדסת תוכנה; וסטודנט הולנדי לאבטחת סייבר באוניברסיטת איינדהובן היו בין המפרסמים מנצל PoC על גייתוב ובמקומות אחרים, מה שמצביע על התקפות נרחבות בטבע עלולות להגיע בקרוב.
הפגם, שנחשף על ידי חוקרי Qualys, מהווה סיכון משמעותי לגישה לא מורשית לנתונים, שינויים במערכת וגניבת מידע פוטנציאלית עבור מערכות המרצות את פדורה, אובונטו, דביאן ועוד כמה הפצות לינוקס גדולות אחרות, מה שעלול להעניק לתוקפים הרשאות שורש באינספור מערכות לינוקס.
הכתבה של Qualys ציינה כי בנוסף לניצול מוצלח של הפגיעות והשגת הרשאות שורש מלאות בהתקנות ברירת המחדל של Fedora 37 ו-38, Ubuntu 22.04 ו- 23.04, Debian 12 ו-13, הפצות אחרות היו ככל הנראה גם פגיעות וניתנות לניצול.
"האיום המוחשי הזה על אבטחת המערכת והנתונים, יחד עם שילוב אפשרי של הפגיעות בכלים זדוניים או תוכנות אוטומטיות כגון ערכות ניצול ובוטים, מסלימים את הסיכון לניצול נרחב והפרעות שירות", סעיד עבאסי, מנהל מוצר בחברת Qualys' היחידה לחקר האיומים, הוכרזה בשבוע שעבר עם חשיפת הפגם.
איום רב-גוני
השתלטות על שורש לינוקס יכולה להיות מסוכנת ביותר מכיוון שהן מספקות לתוקפים את רמת השליטה הגבוהה ביותר על מערכת מבוססת לינוקס, וגישה לשורש מאפשרת הסלמה של הרשאות ברחבי הרשת, מה שעלול לסכן מערכות נוספות, מה שמרחיב את היקף המתקפה.
ביולי, למשל, שתי נקודות תורפה ביישום אובונטו של מערכת קבצים פופולרית מבוססת קונטיינר מותר לתוקפים להפעיל קוד עם הרשאות שורש ב-40% מעומסי העבודה בענן של אובונטו לינוקס.
אם תוקפים מקבלים גישת שורש, למעשה יש להם סמכות בלתי מוגבלת לשנות, למחוק או להסתנן נתונים רגישים, להתקין תוכנה זדונית או דלתות אחוריות לתוך המערכת, להנציח התקפות מתמשכות שלא מזוהות לתקופות ממושכות.
השתלטות שורש באופן כללי מובילה לעתים קרובות לפרצות מידע, המאפשרות גישה לא מורשית למידע רגיש כמו נתוני לקוחות, קניין רוחני ורשומות פיננסיות, ותוקפים יכולים לשבש את הפעילות העסקית על ידי התעסקות בקבצי מערכת חיוניים.
שיבוש זה בפעולות המערכת הקריטיות גורם לרוב להפסקות שירות או לפגיעה בפרודוקטיביות, וכתוצאה מכך להפסדים כספיים ולפגיעה במוניטין של הארגון.
איום ההשתלטות על השורש מתמשך ומתרחב - לדוגמה, לאחרונה התגלתה חבילת npm עם שגיאת הקלדה שהסתירה RAT Trojan עם גישה מרחוק של Discord בשירות מלא. RAT הוא א Rootkit סוהר וכלי פריצה זה מוריד את מחסום הכניסה להוצאת התקפות שרשרת האספקה של תוכנות קוד פתוח.
שמירה על אבטחת מערכות
הצמיחה האקספוננציאלית של בסיס ההפצה של לינוקס הפכה אותו ל-A מטרה גדולה יותר עבור גורמי איומים, במיוחד בסביבות ענן.
לארגונים יש מספר אפשרויות לנקוט כדי להגן על עצמם באופן יזום מפני השתלטות על שורשי לינוקס - למשל, תיקון ועדכון רגילים של מערכת ההפעלה והתוכנה של לינוקס ואכיפת עיקרון המינימום הזכויות להגבלת הגישה.
אפשרויות אחרות כוללות פריסת מערכות זיהוי ומניעת חדירות (IDS/IPS) וחיזוק בקרות הגישה המחוזקות על ידי אימות רב-גורמי (MFA), כמו גם ניטור יומני מערכת ותעבורת רשת וביצוע ביקורות אבטחה והערכות פגיעות.
מוקדם יותר החודש, אמזון הודיעה שתוסיף דרישות MFA חדשות עבור משתמשים עם ההרשאות הגבוהות ביותר, עם תוכניות לכלול רמות משתמש אחרות לאורך זמן.
- הפצת תוכן ויחסי ציבור מופעל על ידי SEO. קבל הגברה היום.
- PlatoData.Network Vertical Generative Ai. העצים את עצמך. גישה כאן.
- PlatoAiStream. Web3 Intelligence. הידע מוגבר. גישה כאן.
- PlatoESG. פחמן, קלינטק, אנרגיה, סביבה, שמש, ניהול פסולת. גישה כאן.
- PlatoHealth. מודיעין ביוטכנולוגיה וניסויים קליניים. גישה כאן.
- מקור: https://www.darkreading.com/vulnerabilities-threats/looney-tunables-linux-flaw-sees-snowballing-proof-of-concept-exploits
- :יש ל
- :הוא
- 12
- 13
- 22
- 23
- 7
- a
- גישה
- לרוחב
- שחקנים
- להוסיף
- תוספת
- נוסף
- מאפשר
- כְּבָר
- גם
- שינויים
- אמזון בעברית
- מנתח
- ו
- הודיע
- AS
- הערכות
- At
- לתקוף
- המתקפות
- ביקורת
- אימות
- סמכות
- אוטומטי
- דלתות אחוריות
- מחסום
- בסיס
- BE
- כי
- היה
- בוטים
- פרות
- חיץ
- הצפת מאגר
- עסקים
- by
- הגיע
- CAN
- קרנגי מלון
- שרשרת
- ענן
- קוד
- פשרה
- מוליך
- לִשְׁלוֹט
- בקרות
- יכול
- יחד
- קריטי
- מכריע
- לקוח
- נתוני לקוחות
- אבטחת סייבר
- מסוכן
- נתונים
- גישה למידע
- הפרת נתונים
- אבטחת מידע
- בְּרִירַת מֶחדָל
- פריסה
- איתור
- מפותח
- חשיפה
- מחלוקת
- לשבש
- התפוררות
- שיבושים
- הפצה
- הפצות
- דיבוב
- הולנדי
- אכיפה
- הנדסה
- כניסה
- סביבות
- הסלמה
- למעשה
- דוגמה
- לבצע
- הרחבת
- לנצל
- ניצול
- מנצל
- מעללים
- מעריכי
- צמיחה אקספוננציאלית
- מקל
- שלח
- קבצים
- כספי
- פגם
- לעקוב
- הבא
- בעד
- מצא
- החל מ-
- מלא
- שירות מלא
- לְהַשִׂיג
- כללי
- הענקת
- צמיחה
- פריצה
- יש
- הגבוה ביותר
- מאוד
- HTTPS
- הפעלה
- in
- לכלול
- מידע
- להתקין
- למשל
- מכון
- אִינטֶלֶקְטוּאַלִי
- קניין רוחני
- אל תוך
- IT
- jpg
- יולי
- אחרון
- עוֹפֶרֶת
- הכי פחות
- רמה
- רמות
- סִפְרִיָה
- אוֹר
- כמו
- סביר
- לינוקס
- אבדות
- עשוי
- גדול
- מנהל
- מלון
- משרד חוץ
- לשנות
- ניטור
- חוֹדֶשׁ
- רב פנים
- אימות רב-פקטורי
- מספר
- רשת
- תנועת רשת
- ציין
- להשיג
- of
- כבוי
- לעתים קרובות
- on
- מתמשך
- לפתוח
- קוד פתוח
- פועל
- מערכת הפעלה
- תפעול
- אפשרויות
- or
- ארגון
- אחר
- הפסקות
- יותר
- חבילה
- במיוחד
- תיקון
- תקופות
- פיטר
- תוכניות
- אפלטון
- מודיעין אפלטון
- אפלטון נתונים
- PoC
- פופולרי
- תנוחות
- אפשרי
- פוטנציאל
- פוטנציאל
- להציג
- מניעה
- עקרון
- זְכוּת
- הרשאות
- המוצר
- מנהל מוצר
- פִּריוֹן
- רכוש
- להגן
- לספק
- מושך
- דרג
- לאחרונה
- רשום
- רגיל
- להשאר
- מרחוק
- גישה מרחוק
- מוניטין
- מחקר
- חוקר
- חוקרים
- לְהַגבִּיל
- וכתוצאה מכך
- תוצאות
- גילה
- הסיכון
- שורש
- ריצה
- s
- היקף
- אבטחה
- ביקורות אבטחה
- רואה
- רגיש
- שרות
- כמה
- משמעותי
- תוכנה
- הנדסת תוכנה
- שרשרת אספקת תוכנה
- בקרוב
- מָקוֹר
- התחזקות
- סטודנט
- בהצלחה
- כזה
- לספק
- שרשרת אספקה
- מערכת
- מערכות
- לקחת
- השתלטות
- מוחשי
- טכנולוגיה
- זֶה
- השמיים
- גְנֵבָה
- עצמם
- הֵם
- זֶה
- אלה
- איום
- איום שחקנים
- זמן
- ל
- כלים
- תְנוּעָה
- טרויאני
- שתיים
- אובונטו
- לא מורשה
- יחידה
- אוניברסיטה
- עדכון
- מְשׁוּמָשׁ
- משתמש
- משתמשים
- שונים
- פגיעויות
- פגיעות
- פגיע
- היה
- שבוע
- טוֹב
- היו
- אשר
- באופן נרחב
- נָפוֹץ
- בר
- יצטרך
- עם
- היה
- זפירנט