'Looney Tunables' Linux Kusuru, Kartopu Gibi Kavram Kanıtı İstismarlarına Sebep Oluyor

'Looney Tunables' Linux Kusuru, Kartopu Gibi Kavram Kanıtı İstismarlarına Sebep Oluyor

'Looney Tunables' Linux Kusuru, Kartopu Gibi Konsept Kanıtının PlatoBlockchain Veri Zekasını İstismar Ettiğini Görüyor. Dikey Arama. Ai.

için kavram kanıtı (PoC) istismarları Looney Tunables olarak adlandırılan güvenlik kusuru CVE-2023-4911, çeşitli Linux dağıtımlarında yaygın olarak kullanılan GNU C Kütüphanesinde (glibc) bulunan kritik arabellek taşması güvenlik açığının geçen hafta açıklanmasının ardından zaten geliştirildi.

Bağımsız güvenlik araştırmacısı Peter Geissler; Carnegie Mellon Yazılım Mühendisliği Enstitüsü'nde yazılım güvenlik açığı analisti olan Will Dormann; ve Eindhoven Teknoloji Üniversitesi'ndeki Hollandalı bir siber güvenlik öğrencisi yazanlar arasında PoC istismarları GitHub'da Ve başka yerlerdeBu, vahşi doğada yaygın saldırıların yakında gelebileceğini gösteriyor.

Qualys araştırmacıları tarafından açıklanan kusur, Fedora, Ubuntu, Debian ve diğer birçok önemli Linux dağıtımını çalıştıran sistemler için önemli miktarda yetkisiz veri erişimi, sistem değişiklikleri ve potansiyel veri hırsızlığı riski oluşturuyor ve potansiyel olarak saldırganlara sayısız Linux sisteminde kök ayrıcalıkları sağlıyor.

Qualys yazısında, Fedora 37 ve 38, Ubuntu 22.04 ve 23.04, Debian 12 ve 13'ün varsayılan kurulumlarında güvenlik açığından başarıyla yararlanmanın ve tam kök ayrıcalıkları elde etmenin yanı sıra, diğer dağıtımların da muhtemelen savunmasız ve sömürülebilir olduğu belirtildi.

Qualys'in ürün müdürü Saeed Abbasi, "Sistem ve veri güvenliğine yönelik bu somut tehdit, güvenlik açığının otomatik kötü amaçlı araçlara veya istismar kitleri ve botlar gibi yazılımlara dahil edilmesi olasılığıyla birleştiğinde, yaygın istismar ve hizmet kesintileri riskini artırıyor" dedi. Tehdit Araştırma Birimi, geçen hafta kusurun ortaya çıktığını duyurdu.

Çok Yönlü Bir Tehdit

Linux kökünün devralınması son derece tehlikeli olabilir çünkü saldırganlara Linux tabanlı bir sistem üzerinde en yüksek düzeyde kontrol sağlar ve kök erişimi ağ üzerinde ayrıcalık yükseltmeyi kolaylaştırır, bu da ek sistemleri tehlikeye atabilir ve bu da saldırının kapsamını genişletir.

Örneğin Temmuz ayında, popüler bir konteyner tabanlı dosya sisteminin Ubuntu uygulamasındaki iki güvenlik açığı izin verilen saldırganlar Ubuntu Linux bulut iş yüklerinin %40'ında kök ayrıcalıklarıyla kod yürütmek.

Saldırganlar kök erişimi elde ederse, aslında hassas verileri değiştirme, silme veya sızdırma, sisteme kötü amaçlı yazılım veya arka kapılar yükleme ve uzun süreler boyunca tespit edilmeden devam eden saldırıları sürdürme konusunda sınırsız yetkiye sahip olurlar.

Kök devralmalar genellikle veri ihlallerine yol açarak müşteri verileri, fikri mülkiyet hakları ve finansal kayıtlar gibi hassas bilgilere yetkisiz erişime izin verir ve saldırganlar, önemli sistem dosyalarına müdahale ederek iş operasyonlarını kesintiye uğratabilir.

Kritik sistem operasyonlarının bu şekilde kesintiye uğraması genellikle hizmet kesintilerine veya üretkenliğin kısıtlanmasına yol açarak mali kayıplara ve kuruluşun itibarının zedelenmesine neden olur.

Kök devralma tehdidi devam ediyor ve genişliyor; örneğin, kısa süre önce tam hizmet Discord uzaktan erişim Truva Atı RAT'ını gizleyen yazım hatası yapan bir npm paketi gün ışığına çıktı. RAT bir anahtar teslimi rootkit ve hackleme aracı Bu, açık kaynaklı yazılım tedarik zinciri saldırılarını gerçekleştirmek için giriş engelini azaltır.

Sistemleri Güvenli Tutmak

Linux dağıtım tabanının katlanarak büyümesi, onu bir daha büyük hedef özellikle bulut ortamlarındaki tehdit aktörleri için.

Kuruluşların kendilerini Linux kök devralmalarına karşı proaktif olarak korumak için kullanabilecekleri çok sayıda seçenek vardır; örneğin, Linux işletim sistemi ve yazılımına düzenli olarak yama uygulanması ve güncellenmesi ve erişimi kısıtlamak için en az ayrıcalık ilkesinin uygulanması.

Diğer seçenekler arasında izinsiz giriş tespit ve önleme sistemlerinin (IDS/IPS) konuşlandırılması ve çok faktörlü kimlik doğrulama (MFA) ile desteklenen erişim kontrollerinin güçlendirilmesinin yanı sıra sistem günlüklerinin ve ağ trafiğinin izlenmesi ve güvenlik denetimleri ve güvenlik açığı değerlendirmelerinin yürütülmesi yer alır.

Bu ayın başlarında Amazon şunları ekleyeceğini duyurdu: yeni MFA gereksinimleri En yüksek ayrıcalıklara sahip kullanıcılar için, zaman içinde diğer kullanıcı düzeylerini de dahil etme planları.

Zaman Damgası:

Den fazla karanlık okuma