'لونی ٹونیبلز' لینکس کی خامی اسنوبالنگ پروف آف تصور کے کارناموں کو دیکھتی ہے۔

'لونی ٹونیبلز' لینکس کی خامی اسنوبالنگ پروف آف تصور کے کارناموں کو دیکھتی ہے۔

'Looney Tunables' Linux Flaw Sees Snowballing Proof-of-Concept Exploits PlatoBlockchain Data Intelligence. Vertical Search. Ai.

تصور کا ثبوت (PoC) کے لیے کارنامے۔ حفاظتی خامی CVE-2023-4911، جسے Looney Tunables کا نام دیا گیا ہے۔, پہلے ہی تیار کیا جا چکا ہے، پچھلے ہفتے مختلف لینکس ڈسٹری بیوشنز میں موجود وسیع پیمانے پر استعمال ہونے والی GNU C لائبریری (glibc) میں پائے جانے والے اہم بفر اوور فلو خطرے کے انکشاف کے بعد۔

آزاد سیکورٹی محقق پیٹر گیسلر؛ کارنیگی میلن سافٹ ویئر انجینئرنگ انسٹی ٹیوٹ کے ساتھ سافٹ ویئر کمزوری کے تجزیہ کار ول ڈورمن؛ اور آئندھوون یونیورسٹی آف ٹیکنالوجی میں ایک ڈچ سائبر سیکیورٹی کے طالب علم تھے۔ پوسٹ کرنے والوں میں پی او سی کے کارنامے۔ GitHub پر اور کہیں اور، جنگل میں بڑے پیمانے پر حملوں کا اشارہ جلد ہی پیروی کر سکتا ہے.

Qualys محققین کی طرف سے ظاہر کردہ خامی، Fedora، Ubuntu، Debian، اور کئی دوسری بڑی Linux تقسیموں کو چلانے والے سسٹمز کے لیے غیر مجاز ڈیٹا تک رسائی، سسٹم میں ردوبدل اور ممکنہ ڈیٹا چوری کا ایک اہم خطرہ لاحق ہے، جو ممکنہ طور پر لاتعداد لینکس سسٹمز پر حملہ آوروں کو روٹ مراعات فراہم کرتی ہے۔

Qualys رائٹ اپ نے نوٹ کیا کہ Fedora 37 اور 38، Ubuntu 22.04 اور 23.04، Debian 12 اور 13 کی ڈیفالٹ تنصیبات پر کامیابی سے کمزوری کا فائدہ اٹھانے اور مکمل مراعات حاصل کرنے کے علاوہ، دیگر تقسیمیں بھی ممکنہ طور پر کمزور اور استحصال کا شکار تھیں۔

کوالیس کے پروڈکٹ مینیجر سعید عباسی نے کہا کہ "سسٹم اور ڈیٹا کی حفاظت کے لیے یہ ٹھوس خطرہ، خودکار نقصان دہ ٹولز یا سافٹ ویئر جیسے ایکسپلائیٹ کٹس اور بوٹس میں ممکنہ شمولیت کے ساتھ، وسیع پیمانے پر استحصال اور سروس میں رکاوٹوں کے خطرے کو بڑھاتا ہے۔" تھریٹ ریسرچ یونٹ، جس کا اعلان گزشتہ ہفتے اس خامی کا انکشاف ہوا تھا۔

ایک کثیر جہتی خطرہ

لینکس روٹ ٹیک اوور انتہائی خطرناک ہو سکتا ہے کیونکہ وہ حملہ آوروں کو لینکس پر مبنی نظام پر اعلیٰ ترین سطح کا کنٹرول فراہم کرتے ہیں، اور جڑ تک رسائی پورے نیٹ ورک میں استحقاق میں اضافے کی سہولت فراہم کرتی ہے، جو اضافی نظاموں سے سمجھوتہ کر سکتی ہے، اس سے حملے کا دائرہ وسیع ہو جاتا ہے۔

جولائی میں، مثال کے طور پر، مقبول کنٹینر پر مبنی فائل سسٹم کے Ubuntu کے نفاذ میں دو کمزوریاں حملہ آوروں کو اجازت دی Ubuntu Linux کلاؤڈ ورک بوجھ کے 40% پر روٹ مراعات کے ساتھ کوڈ پر عمل درآمد کرنے کے لیے۔

اگر حملہ آور جڑ تک رسائی حاصل کر لیتے ہیں، تو ان کے پاس بنیادی طور پر حساس ڈیٹا میں ترمیم کرنے، حذف کرنے، یا نکالنے کا غیر محدود اختیار ہوتا ہے، سسٹم میں بدنیتی پر مبنی سافٹ ویئر یا بیک ڈور انسٹال کرتے ہیں، جاری حملوں کو جاری رکھتے ہیں جن کا طویل عرصے تک پتہ نہیں چل سکا۔

عام طور پر روٹ ٹیک اوور اکثر ڈیٹا کی خلاف ورزیوں کا باعث بنتے ہیں، جس سے صارفین کے ڈیٹا، املاک دانش، اور مالیاتی ریکارڈ جیسی حساس معلومات تک غیر مجاز رسائی کی اجازت ملتی ہے، اور حملہ آور نظام کی اہم فائلوں کے ساتھ چھیڑ چھاڑ کر کے کاروباری کارروائیوں میں خلل ڈال سکتے ہیں۔

اہم نظام کے کاموں میں یہ خلل اکثر سروس کی بندش یا پیداواری صلاحیت میں کمی کا نتیجہ ہوتا ہے، جس کے نتیجے میں مالیاتی نقصان اور تنظیم کی ساکھ کو نقصان پہنچتا ہے۔

روٹ ٹیک اوور کا خطرہ جاری اور وسیع ہو رہا ہے — مثال کے طور پر، ایک ٹائپوسکویٹنگ این پی ایم پیکیج حال ہی میں سامنے آیا ہے جس میں فل سروس ڈسکارڈ ریموٹ ایکسیس ٹروجن RAT کو چھپا ہوا ہے۔ RAT ایک ہے۔ ٹرنکی روٹ کٹ اور ہیکنگ ٹول جو اوپن سورس سافٹ ویئر سپلائی چین حملوں کو روکنے کے لیے داخلے کی راہ میں رکاوٹ کو کم کرتا ہے۔

سسٹمز کو محفوظ رکھنا

لینکس ڈسٹری بیوشن بیس کی تیزی سے ترقی نے اسے ایک بنا دیا ہے۔ بڑا ہدف خطرے کے اداکاروں کے لیے، خاص طور پر بادل کے ماحول میں۔

تنظیموں کے پاس لینکس روٹ ٹیک اوور سے خود کو فعال طور پر بچانے کے لیے متعدد اختیارات ہیں - مثال کے طور پر، لینکس آپریٹنگ سسٹم اور سافٹ ویئر کی باقاعدگی سے پیچ اور اپ ڈیٹ کرنا اور رسائی کو محدود کرنے کے لیے کم سے کم استحقاق کے اصول کو نافذ کرنا۔

دوسرے اختیارات میں مداخلت کا پتہ لگانے اور روک تھام کے نظام (IDS/IPS) کی تعیناتی اور ملٹی فیکٹر تصدیق (MFA) کے ذریعے مضبوط رسائی کے کنٹرول کو مضبوط کرنا، نیز سسٹم لاگز اور نیٹ ورک ٹریفک کی نگرانی کرنا اور سیکیورٹی آڈٹ اور کمزوری کی تشخیص کرنا شامل ہیں۔

اس مہینے کے شروع میں، ایمیزون نے اعلان کیا کہ یہ شامل کرے گا ایم ایف اے کی نئی ضروریات سب سے زیادہ مراعات کے حامل صارفین کے لیے، وقت کے ساتھ ساتھ صارف کی دیگر سطحوں کو شامل کرنے کے منصوبوں کے ساتھ۔

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا