'Looney Tunables' Linux 결함으로 인해 눈덩이처럼 불어나는 개념 증명 악용 사례 발견

'Looney Tunables' Linux 결함으로 인해 눈덩이처럼 불어나는 개념 증명 악용 사례 발견

'Looney Tunables' Linux 결함으로 인해 눈덩이처럼 불어나는 개념 증명이 PlatoBlockchain 데이터 인텔리전스를 악용하는 것으로 나타났습니다. 수직 검색. 일체 포함.

개념 증명(PoC) 익스플로잇 Looney Tunables라고 불리는 보안 결함 CVE-2023-4911, 다양한 Linux 배포판에 널리 사용되는 GNU C 라이브러리(glibc)에서 발견된 심각한 버퍼 오버플로 취약점이 지난 주에 공개된 이후 이미 개발되었습니다.

독립 보안 ​​연구원 Peter Geissler; Carnegie Mellon Software Engineering Institute의 소프트웨어 취약성 분석가인 Will Dormann; 아인트호벤 공과대학의 네덜란드 사이버 보안 학생은 포스팅하는 것 중에 PoC 익스플로잇 GitHub에서 그리고 다른 곳이는 야생에서 광범위한 공격이 곧 이어질 수 있음을 나타냅니다.

Qualys 연구원이 공개한 이 결함은 Fedora, Ubuntu, Debian 및 기타 여러 주요 Linux 배포판을 실행하는 시스템에 대한 무단 데이터 액세스, 시스템 변경 및 데이터 도난 가능성이 있어 잠재적으로 공격자에게 수많은 Linux 시스템에 대한 루트 권한을 부여할 수 있는 심각한 위험을 초래합니다.

Qualys의 글에서는 취약점을 성공적으로 악용하고 Fedora 37 및 38, Ubuntu 22.04 및 23.04, Debian 12 및 13의 기본 설치에 대한 전체 루트 권한을 얻는 것 외에도 다른 배포판도 취약하고 악용될 가능성이 있다고 지적했습니다.

Qualys의 제품 관리자인 Saeed Abbasi는 "시스템 및 데이터 보안에 대한 이러한 유형의 위협과 익스플로잇 키트 및 봇과 같은 자동화된 악성 도구나 소프트웨어에 취약점이 통합될 가능성이 결합되어 광범위한 악용 및 서비스 중단의 위험이 높아집니다."라고 말했습니다. 지난 주에 결함이 밝혀지면서 위협 연구 부서(Threat Research Unit)가 발표했습니다.

다면적인 위협

Linux 루트 탈취는 공격자에게 Linux 기반 시스템에 대한 최고 수준의 제어 권한을 제공하고 루트 액세스를 통해 네트워크 전반에 걸쳐 권한 상승을 촉진하여 추가 시스템을 손상시킬 수 있으므로 매우 위험할 수 있으며 이로 인해 공격 범위가 확장됩니다.

예를 들어, XNUMX월에는 널리 사용되는 컨테이너 기반 파일 시스템의 Ubuntu 구현에서 두 가지 취약점이 발견되었습니다. 허용된 공격자 Ubuntu Linux 클라우드 워크로드의 40%에 대해 루트 권한으로 코드를 실행합니다.

공격자가 루트 액세스 권한을 얻으면 본질적으로 중요한 데이터를 수정, 삭제 또는 유출하고 악성 소프트웨어나 백도어를 시스템에 설치하여 장기간 탐지되지 않은 지속적인 공격을 영속시킬 수 있는 무제한 권한을 갖게 됩니다.

일반적으로 루트 탈취는 데이터 침해로 이어져 고객 데이터, 지적 재산, 재무 기록과 같은 중요한 정보에 대한 무단 액세스를 허용하며, 공격자는 중요한 시스템 파일을 변조하여 비즈니스 운영을 방해할 수 있습니다.

이러한 중요한 시스템 운영의 중단은 종종 서비스 중단이나 생산성 저하로 이어져 재정적 손실과 조직의 평판 손상을 초래합니다.

루트 탈취 위협은 지속적이고 확대되고 있습니다. 예를 들어, 풀 서비스 Discord 원격 액세스 트로이 목마 RAT를 숨기고 있는 타이포스쿼팅 npm 패키지가 최근 밝혀졌습니다. RAT는 턴키 루트킷 및 해킹 도구 이는 오픈 소스 소프트웨어 공급망 공격을 차단하기 위한 진입 장벽을 낮추는 것입니다.

시스템 보안 유지

Linux 배포 기반의 기하급수적인 성장으로 인해 Linux는 더 큰 목표 특히 클라우드 환경 전반에 걸쳐 위협 행위자를 위한 것입니다.

조직에는 Linux 루트 탈취로부터 사전에 보호하기 위해 취할 수 있는 여러 가지 옵션이 있습니다. 예를 들어 Linux 운영 체제 및 소프트웨어에 대한 정기적인 패치 및 업데이트, 액세스 제한을 위한 최소 권한 원칙 시행 등이 있습니다.

다른 옵션으로는 침입 탐지 및 예방 시스템(IDS/IPS) 배포, 다단계 인증(MFA)으로 강화된 액세스 제어 강화, 시스템 로그 및 네트워크 트래픽 모니터링, 보안 감사 및 취약성 평가 수행 등이 있습니다.

이달 초 아마존은 추가할 것이라고 발표했습니다. 새로운 MFA 요구 사항 가장 높은 권한을 가진 사용자를 대상으로 하며 시간이 지남에 따라 다른 사용자 수준도 포함할 계획입니다.

타임 스탬프 :

더보기 어두운 독서