"Looney Tunables" Linux-fel ser snöbollande Proof-of-Concept-exploateringar

"Looney Tunables" Linux-fel ser snöbollande Proof-of-Concept-exploateringar

"Looney Tunables" Linux-fel ser snöbollande Proof-of-Concept utnyttjar PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

Proof-of-concept (PoC) utnyttjar för säkerhetsfel CVE-2023-4911, kallad Looney Tunables, har redan utvecklats, efter förra veckans avslöjande av den kritiska buffertöversvämningssårbarheten som finns i det allmänt använda GNU C Library (glibc) som finns i olika Linux-distributioner.

Oberoende säkerhetsforskare Peter Geissler; Will Dormann, en sårbarhetsanalytiker vid Carnegie Mellon Software Engineering Institute; och en holländsk cybersäkerhetsstudent vid Eindhovens tekniska universitet var bland de som postar PoC utnyttjar på GitHub och på annat håll, vilket tyder på att utbredda attacker i naturen snart kan följa.

Felet, som avslöjats av Qualys-forskare, utgör en betydande risk för obehörig dataåtkomst, systemändringar och potentiell datastöld för system som kör Fedora, Ubuntu, Debian och flera andra stora Linux-distributioner, vilket potentiellt ger angripare root-privilegier på otaliga Linux-system.

Qualys-skrivet noterade att förutom att framgångsrikt utnyttja sårbarheten och erhålla fullständiga root-privilegier på standardinstallationerna av Fedora 37 och 38, Ubuntu 22.04 och 23.04, Debian 12 och 13, var andra distributioner sannolikt också sårbara och exploaterbara.

"Detta påtagliga hot mot system- och datasäkerhet, tillsammans med möjlig inkorporering av sårbarheten i automatiserade skadliga verktyg eller mjukvara som exploateringssatser och bots, eskalerar risken för omfattande exploatering och tjänsteavbrott," Saeed Abbasi, produktchef på Qualys' Threat Research Unit, tillkännagav förra veckan när felet avslöjades.

Ett mångfacetterat hot

Linux-rotövertaganden kan vara mycket farliga eftersom de ger angripare den högsta nivån av kontroll över ett Linux-baserat system, och root-åtkomst underlättar privilegieskalering över nätverket, vilket kan äventyra ytterligare system, vilket utökar attackens omfattning.

I juli, till exempel, två sårbarheter i Ubuntu-implementeringen av ett populärt containerbaserat filsystem tillåtna angripare att exekvera kod med root-privilegier på 40 % av Ubuntu Linux moln arbetsbelastningar.

Om angripare får root-åtkomst har de i princip obegränsad behörighet att modifiera, ta bort eller exfiltrera känslig data, installera skadlig programvara eller bakdörrar i systemet, för att upprätthålla pågående attacker som förblir oupptäckta under längre perioder.

Rootövertaganden i allmänhet leder ofta till dataintrång, vilket tillåter obehörig åtkomst till känslig information som kunddata, immateriella rättigheter och finansiella register, och angripare kan störa affärsverksamheten genom att manipulera viktiga systemfiler.

Denna störning av kritisk systemdrift leder ofta till serviceavbrott eller försämrad produktivitet, vilket resulterar i ekonomiska förluster och skada på organisationens rykte.

Hotet om rotövertagande pågår och breddas – till exempel kom ett npm-paket med typosquatting nyligen fram som döljer en fullservice Discord-fjärråtkomst Trojan RAT. RAT är en nyckelfärdigt rootkit och hackverktyg som sänker inträdesbarriären för att få till stånd attacker i leveranskedjan med öppen källkod.

Säkra system

Den exponentiella tillväxten av Linux-distributionsbasen har gjort det till en större mål för hotaktörer, särskilt över molnmiljöer.

Organisationer har flera alternativ att ta för att proaktivt skydda sig mot Linux-rotövertaganden - till exempel regelbunden patchning och uppdatering av Linux-operativsystemet och programvaran och genomdrivande av minsta privilegieprincipen för att begränsa åtkomst.

Andra alternativ är att distribuera intrångsdetektering och förebyggande system (IDS/IPS) och stärka åtkomstkontroller som stöds av multifaktorautentisering (MFA), samt övervaka systemloggar och nätverkstrafik och utföra säkerhetsgranskningar och sårbarhetsbedömningar.

Tidigare denna månad meddelade Amazon att de skulle lägga till nya UD-krav för användare med högsta behörighet, med planer på att inkludera andra användarnivåer över tid.

Tidsstämpel:

Mer från Mörk läsning