'Looney Tunables' Linux-feil ser snøballende Proof-of-Concept-utnyttelser

'Looney Tunables' Linux-feil ser snøballende Proof-of-Concept-utnyttelser

'Looney Tunables' Linux-feil ser snøballing Proof-of-Concept utnytter PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Proof-of-concept (PoC) utnyttelser for sikkerhetsfeil CVE-2023-4911, kalt Looney Tunables, har allerede blitt utviklet, etter forrige ukes avsløring av den kritiske bufferoverflyt-sårbarheten som finnes i det mye brukte GNU C Library (glibc) som finnes i ulike Linux-distribusjoner.

Uavhengig sikkerhetsforsker Peter Geissler; Will Dormann, en programvaresårbarhetsanalytiker ved Carnegie Mellon Software Engineering Institute; og en nederlandsk cybersikkerhetsstudent ved Eindhoven University of Technology var blant de som legger ut PoC utnytter på GitHub og andre steder, noe som indikerer at utbredte angrep i naturen snart kan følge.

Feilen, avslørt av Qualys-forskere, utgjør en betydelig risiko for uautorisert datatilgang, systemendringer og potensielt datatyveri for systemer som kjører Fedora, Ubuntu, Debian og flere andre store Linux-distribusjoner, noe som potensielt gir angripere root-privilegier på utallige Linux-systemer.

Qualys-skrivingen bemerket at i tillegg til å lykkes med å utnytte sårbarheten og oppnå fulle root-privilegier på standardinstallasjonene av Fedora 37 og 38, Ubuntu 22.04 og 23.04, Debian 12 og 13, var andre distribusjoner sannsynligvis også sårbare og utnyttelige.

"Denne konkrete trusselen mot system- og datasikkerhet, kombinert med mulig inkorporering av sårbarheten i automatiserte ondsinnede verktøy eller programvare som utnyttelsessett og roboter, eskalerer risikoen for omfattende utnyttelse og tjenesteforstyrrelser," Saeed Abbasi, produktsjef i Qualys' Threat Research Unit, annonsert i forrige uke da feilen ble avslørt.

En mangefasettert trussel

Linux-rotovertakelser kan være svært farlige fordi de gir angripere det høyeste nivået av kontroll over et Linux-basert system, og root-tilgang forenkler rettighetseskalering på tvers av nettverket, noe som kan kompromittere flere systemer, noe som utvider omfanget av angrepet.

I juli, for eksempel, to sårbarheter i Ubuntu-implementeringen av et populært containerbasert filsystem tillatt angripere å kjøre kode med root-privilegier på 40 % av Ubuntu Linux-skyarbeidsbelastninger.

Hvis angripere får root-tilgang, har de i hovedsak ubegrenset autoritet til å endre, slette eller eksfiltrere sensitive data, installere skadelig programvare eller bakdører i systemet, og opprettholde pågående angrep som forblir uoppdaget i lengre perioder.

Rootovertakelser generelt fører ofte til datainnbrudd, noe som gir uautorisert tilgang til sensitiv informasjon som kundedata, åndsverk og finansielle poster, og angripere kan forstyrre forretningsdriften ved å tukle med viktige systemfiler.

Denne forstyrrelsen av kritiske systemoperasjoner resulterer ofte i driftsavbrudd eller til å redusere produktiviteten, noe som resulterer i økonomiske tap og skade på organisasjonens omdømme.

Trusselen om rotovertakelse pågår og utvides – for eksempel kom en npm-pakke med skrivefeil nylig frem som skjuler en full-service Discord-fjerntilgang Trojan RAT. RAT er en nøkkelferdige rootkit og hackingverktøy som senker adgangsbarrieren for å få til angrep på åpen kildekode-programvare.

Holde systemer sikre

Den eksponentielle veksten av Linux-distribusjonsbasen har gjort det til en større mål for trusselaktører, spesielt på tvers av skymiljøer.

Organisasjoner har flere alternativer å ta for å proaktivt beskytte seg mot Linux-rotovertakelser - for eksempel regelmessig oppdatering og oppdatering av Linux-operativsystemet og programvaren og håndheving av minste privilegium-prinsippet for å begrense tilgangen.

Andre alternativer inkluderer distribusjon av inntrengningsdeteksjon og -forebyggende systemer (IDS/IPS) og styrking av tilgangskontroller støttet av multifaktorautentisering (MFA), samt overvåking av systemlogger og nettverkstrafikk og gjennomføring av sikkerhetsrevisjoner og sårbarhetsvurderinger.

Tidligere denne måneden kunngjorde Amazon at de ville legge til nye MFA-krav for brukere med høyest rettigheter, med planer om å inkludere andre brukernivåer over tid.

Tidstempel:

Mer fra Mørk lesning