Помилка Linux "Looney Tunables" бачить неймовірні експлойти підтвердження концепції

Помилка Linux «Looney Tunables» бачить неймовірні експлойти підтвердження концепції

Помилка Linux «Looney Tunables» бачить надзвичайне підтвердження концепції, що використовує PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

Експлойти підтвердження концепції (PoC) для недолік безпеки CVE-2023-4911, що отримав назву Looney Tunables, уже розроблено після оприлюднення минулого тижня про критичну вразливість переповнення буфера, виявлену в широко використовуваній бібліотеці GNU C (glibc), наявній у різних дистрибутивах Linux.

Незалежний дослідник безпеки Пітер Гайслер; Вілл Дорманн, аналітик уразливостей програмного забезпечення з Інституту програмної інженерії Карнегі-Меллона; і голландський студент кібербезпеки в Ейндховенському технологічному університеті серед тих, хто публікує Експлойти PoC на GitHub та в іншому місці, що вказує на те, що незабаром можуть відбутися широкомасштабні атаки в дикій природі.

Порушення, виявлене дослідниками Qualys, створює значний ризик несанкціонованого доступу до даних, системних змін і можливої ​​крадіжки даних для систем, що працюють під управлінням Fedora, Ubuntu, Debian і кількох інших великих дистрибутивів Linux, потенційно надаючи зловмисникам права root на незліченну кількість систем Linux.

У звіті Qualys зазначається, що окрім успішного використання вразливості та отримання повних привілеїв адміністратора у встановлених за замовчуванням Fedora 37 і 38, Ubuntu 22.04 і 23.04, Debian 12 і 13, інші дистрибутиви також, ймовірно, були вразливими та придатними для використання.

«Ця відчутна загроза безпеці системи та даних у поєднанні з можливим впровадженням уразливості в автоматизовані шкідливі інструменти чи програмне забезпечення, наприклад набори експлойтів і боти, підвищує ризик широкого використання та збоїв у роботі», — Саїд Аббасі, менеджер із продуктів компанії Qualys. Відділ дослідження загроз, оголошений минулого тижня після виявлення недоліку.

Багатогранна загроза

Кореневе захоплення Linux може бути дуже небезпечним, оскільки воно надає зловмисникам найвищий рівень контролю над системою на базі Linux, а кореневий доступ сприяє підвищенню привілеїв у мережі, що може скомпрометувати додаткові системи, розширюючи сферу атаки.

Наприклад, у липні було виявлено дві вразливості в реалізації популярної контейнерної файлової системи Ubuntu дозволили нападникам для виконання коду з правами root на 40% хмарних робочих навантажень Ubuntu Linux.

Якщо зловмисники отримують кореневий доступ, вони, по суті, мають необмежену повноваження змінювати, видаляти або викрадати конфіденційні дані, встановлювати шкідливе програмне забезпечення або бекдори в систему, увічнюючи триваючі атаки, які залишаються непоміченими протягом тривалого часу.

Кореневе захоплення загалом часто призводить до витоку даних, дозволяючи несанкціонований доступ до конфіденційної інформації, як-от даних клієнтів, інтелектуальної власності та фінансових записів, а зловмисники можуть порушити бізнес-операції, втручаючись у ключові системні файли.

Це порушення критично важливих системних операцій часто призводить до перебоїв у наданні послуг або зниження продуктивності, що призводить до фінансових втрат і шкоди репутації організації.

Загроза захоплення root-доступу триває й поширюється — наприклад, нещодавно було виявлено пакет npm, який приховує троянську програму віддаленого доступу Discord із повним набором послуг. ЩУР - це a готовий руткіт і інструмент злому що знижує бар’єр входу для здійснення атак на ланцюг поставок програмного забезпечення з відкритим кодом.

Захист систем

Експоненціальне зростання дистрибутивної бази Linux зробило його a більша ціль для загроз, особливо в хмарних середовищах.

Організації мають кілька варіантів, щоб проактивно захистити себе від root-доступу Linux — наприклад, регулярні виправлення та оновлення операційної системи та програмного забезпечення Linux, а також застосування принципу найменших привілеїв для обмеження доступу.

Інші варіанти включають розгортання систем виявлення та запобігання вторгненням (IDS/IPS) і посилення контролю доступу, посиленого багатофакторною автентифікацією (MFA), а також моніторинг системних журналів і мережевого трафіку, проведення аудитів безпеки та оцінки вразливостей.

Раніше цього місяця Amazon оголосив, що додасть нові вимоги МЗС для користувачів із найвищими привілеями, з планами з часом включити інші рівні користувачів.

Часова мітка:

Більше від Темне читання