Експлойти підтвердження концепції (PoC) для недолік безпеки CVE-2023-4911, що отримав назву Looney Tunables, уже розроблено після оприлюднення минулого тижня про критичну вразливість переповнення буфера, виявлену в широко використовуваній бібліотеці GNU C (glibc), наявній у різних дистрибутивах Linux.
Незалежний дослідник безпеки Пітер Гайслер; Вілл Дорманн, аналітик уразливостей програмного забезпечення з Інституту програмної інженерії Карнегі-Меллона; і голландський студент кібербезпеки в Ейндховенському технологічному університеті серед тих, хто публікує Експлойти PoC на GitHub та в іншому місці, що вказує на те, що незабаром можуть відбутися широкомасштабні атаки в дикій природі.
Порушення, виявлене дослідниками Qualys, створює значний ризик несанкціонованого доступу до даних, системних змін і можливої крадіжки даних для систем, що працюють під управлінням Fedora, Ubuntu, Debian і кількох інших великих дистрибутивів Linux, потенційно надаючи зловмисникам права root на незліченну кількість систем Linux.
У звіті Qualys зазначається, що окрім успішного використання вразливості та отримання повних привілеїв адміністратора у встановлених за замовчуванням Fedora 37 і 38, Ubuntu 22.04 і 23.04, Debian 12 і 13, інші дистрибутиви також, ймовірно, були вразливими та придатними для використання.
«Ця відчутна загроза безпеці системи та даних у поєднанні з можливим впровадженням уразливості в автоматизовані шкідливі інструменти чи програмне забезпечення, наприклад набори експлойтів і боти, підвищує ризик широкого використання та збоїв у роботі», — Саїд Аббасі, менеджер із продуктів компанії Qualys. Відділ дослідження загроз, оголошений минулого тижня після виявлення недоліку.
Багатогранна загроза
Кореневе захоплення Linux може бути дуже небезпечним, оскільки воно надає зловмисникам найвищий рівень контролю над системою на базі Linux, а кореневий доступ сприяє підвищенню привілеїв у мережі, що може скомпрометувати додаткові системи, розширюючи сферу атаки.
Наприклад, у липні було виявлено дві вразливості в реалізації популярної контейнерної файлової системи Ubuntu дозволили нападникам для виконання коду з правами root на 40% хмарних робочих навантажень Ubuntu Linux.
Якщо зловмисники отримують кореневий доступ, вони, по суті, мають необмежену повноваження змінювати, видаляти або викрадати конфіденційні дані, встановлювати шкідливе програмне забезпечення або бекдори в систему, увічнюючи триваючі атаки, які залишаються непоміченими протягом тривалого часу.
Кореневе захоплення загалом часто призводить до витоку даних, дозволяючи несанкціонований доступ до конфіденційної інформації, як-от даних клієнтів, інтелектуальної власності та фінансових записів, а зловмисники можуть порушити бізнес-операції, втручаючись у ключові системні файли.
Це порушення критично важливих системних операцій часто призводить до перебоїв у наданні послуг або зниження продуктивності, що призводить до фінансових втрат і шкоди репутації організації.
Загроза захоплення root-доступу триває й поширюється — наприклад, нещодавно було виявлено пакет npm, який приховує троянську програму віддаленого доступу Discord із повним набором послуг. ЩУР - це a готовий руткіт і інструмент злому що знижує бар’єр входу для здійснення атак на ланцюг поставок програмного забезпечення з відкритим кодом.
Захист систем
Експоненціальне зростання дистрибутивної бази Linux зробило його a більша ціль для загроз, особливо в хмарних середовищах.
Організації мають кілька варіантів, щоб проактивно захистити себе від root-доступу Linux — наприклад, регулярні виправлення та оновлення операційної системи та програмного забезпечення Linux, а також застосування принципу найменших привілеїв для обмеження доступу.
Інші варіанти включають розгортання систем виявлення та запобігання вторгненням (IDS/IPS) і посилення контролю доступу, посиленого багатофакторною автентифікацією (MFA), а також моніторинг системних журналів і мережевого трафіку, проведення аудитів безпеки та оцінки вразливостей.
Раніше цього місяця Amazon оголосив, що додасть нові вимоги МЗС для користувачів із найвищими привілеями, з планами з часом включити інші рівні користувачів.
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoData.Network Vertical Generative Ai. Додайте собі сили. Доступ тут.
- PlatoAiStream. Web3 Intelligence. Розширення знань. Доступ тут.
- ПлатонЕСГ. вуглець, CleanTech, Енергія, Навколишнє середовище, Сонячна, Поводження з відходами. Доступ тут.
- PlatoHealth. Розвідка про біотехнології та клінічні випробування. Доступ тут.
- джерело: https://www.darkreading.com/vulnerabilities-threats/looney-tunables-linux-flaw-sees-snowballing-proof-of-concept-exploits
- : має
- :є
- 12
- 13
- 22
- 23
- 7
- a
- доступ
- через
- актори
- додавати
- доповнення
- Додатковий
- Дозволити
- вже
- Також
- зміни
- Amazon
- аналітик
- та
- оголошений
- AS
- оцінки
- At
- атака
- нападки
- аудит
- Authentication
- влада
- Автоматизований
- бекдори
- бар'єр
- база
- BE
- оскільки
- було
- боти
- порушення
- буфера
- переповнення буфера
- бізнес
- by
- прийшов
- CAN
- Карнегі Меллон
- ланцюг
- хмара
- код
- компроміс
- Проведення
- контроль
- управління
- може
- з'єднаний
- критичний
- вирішальне значення
- клієнт
- дані про клієнтів
- Кібербезпека
- Небезпечний
- дані
- доступ до даних
- Порушення даних
- безпеку даних
- дефолт
- розгортання
- Виявлення
- розвиненою
- розкриття
- розбрат
- Зривати
- Зрив
- збої
- розподіл
- Розподілу
- охрестили
- нідерландська
- виконання
- Машинобудування
- запис
- середовищах
- ескалація
- по суті
- приклад
- виконувати
- розширюється
- Експлуатувати
- експлуатація
- експлуатація
- подвигів
- експонентний
- експоненціальне зростання
- полегшує
- філе
- Файли
- фінансовий
- недолік
- стежити
- після
- для
- знайдений
- від
- Повний
- повний комплекс послуг
- Отримувати
- Загальне
- Надання
- Зростання
- злом
- Мати
- найвищий
- дуже
- HTTPS
- реалізація
- in
- включати
- інформація
- встановлювати
- екземпляр
- Інститут
- інтелектуальний
- інтелектуальна власність
- в
- IT
- JPG
- липень
- останній
- вести
- найменш
- рівень
- рівні
- бібліотека
- світло
- як
- Ймовірно
- Linux
- втрати
- made
- основний
- менеджер
- Mellon
- МЗС
- змінювати
- моніторинг
- місяць
- багатогранний
- багатофакторна аутентифікація
- множинний
- мережу
- мережевий трафік
- зазначив,
- отримання
- of
- від
- часто
- on
- постійний
- відкрити
- з відкритим вихідним кодом
- операційний
- операційна система
- операції
- Опції
- or
- організація
- Інше
- Недоліки
- над
- пакет
- особливо
- Виправлення
- періодів
- Пітер
- плани
- plato
- Інформація про дані Платона
- PlatoData
- PoC
- популярний
- позах
- це можливо
- потенціал
- потенційно
- представити
- Попередження
- принцип
- привілей
- привілеї
- Product
- менеджер по продукції
- продуктивність
- власність
- захист
- забезпечувати
- тягне
- ЩУР
- нещодавно
- облік
- регулярний
- залишатися
- віддалений
- Віддалений доступ
- репутація
- дослідження
- дослідник
- Дослідники
- обмежити
- в результаті
- результати
- Показали
- Risk
- корінь
- біг
- s
- сфера
- безпеку
- Аудити безпеки
- бачить
- чутливий
- обслуговування
- кілька
- значний
- Софтвер
- розробка програмного забезпечення
- ланцюг постачання програмного забезпечення
- скоро
- Source
- зміцнення
- студент
- Успішно
- такі
- поставка
- ланцюжка поставок
- система
- Systems
- Приймати
- поглинання
- відчутний
- Технологія
- Що
- Команда
- крадіжка
- самі
- вони
- це
- ті
- загроза
- актори загроз
- час
- до
- інструменти
- трафік
- троянець
- два
- Ubuntu
- несанкціонований
- блок
- університет
- оновлення
- використовуваний
- користувач
- користувачі
- різний
- Уразливості
- вразливість
- Вразливий
- було
- week
- ДОБРЕ
- були
- який
- широко
- широко поширений
- Wild
- волі
- з
- б
- зефірнет