Khai thác bằng chứng khái niệm (PoC) cho lỗ hổng bảo mật CVE-2023-4911, được đặt tên là Looney Tunables, đã được phát triển, sau tiết lộ tuần trước về lỗ hổng tràn bộ đệm nghiêm trọng được tìm thấy trong Thư viện GNU C (glibc) được sử dụng rộng rãi hiện có trong nhiều bản phân phối Linux khác nhau.
Nhà nghiên cứu bảo mật độc lập Peter Geissler; Will Dormann, nhà phân tích lỗ hổng phần mềm của Viện Kỹ thuật Phần mềm Carnegie Mellon; và một sinh viên an ninh mạng người Hà Lan tại Đại học Công nghệ Eindhoven đã trong số những người đăng Khai thác PoC trên GitHub và những nơi khác, cho thấy các cuộc tấn công rộng rãi trong tự nhiên có thể sớm xảy ra.
Lỗ hổng được các nhà nghiên cứu của Qualys tiết lộ có nguy cơ truy cập dữ liệu trái phép, thay đổi hệ thống và đánh cắp dữ liệu tiềm ẩn đối với các hệ thống chạy Fedora, Ubuntu, Debian và một số bản phân phối Linux lớn khác, có khả năng cấp cho kẻ tấn công quyền root trên vô số hệ thống Linux.
Bài viết của Qualys lưu ý rằng ngoài việc khai thác thành công lỗ hổng và có được toàn quyền root trên các bản cài đặt mặc định của Fedora 37 và 38, Ubuntu 22.04 và 23.04, Debian 12 và 13, các bản phân phối khác cũng có thể dễ bị tấn công và có thể bị khai thác.
Saeed Abbasi, giám đốc sản phẩm tại Qualys' cho biết: “Mối đe dọa hữu hình này đối với bảo mật hệ thống và dữ liệu, cùng với khả năng tích hợp lỗ hổng bảo mật vào các công cụ hoặc phần mềm độc hại tự động như bộ công cụ khai thác và bot, làm tăng nguy cơ khai thác trên diện rộng và gián đoạn dịch vụ”. Đơn vị nghiên cứu mối đe dọa, được công bố vào tuần trước khi lỗ hổng được tiết lộ.
Một mối đe dọa nhiều mặt
Việc chiếm quyền root Linux có thể rất nguy hiểm vì chúng cung cấp cho kẻ tấn công mức kiểm soát cao nhất đối với hệ thống dựa trên Linux và quyền truy cập root tạo điều kiện cho việc leo thang đặc quyền trên mạng, có thể xâm phạm các hệ thống bổ sung, điều này mở rộng phạm vi của cuộc tấn công.
Ví dụ: vào tháng XNUMX, hai lỗ hổng trong quá trình triển khai Ubuntu của hệ thống tệp dựa trên vùng chứa phổ biến kẻ tấn công được phép để thực thi mã với quyền root trên 40% khối lượng công việc trên đám mây Ubuntu Linux.
Nếu kẻ tấn công có được quyền truy cập root, về cơ bản, chúng có quyền không hạn chế để sửa đổi, xóa hoặc lấy cắp dữ liệu nhạy cảm, cài đặt phần mềm độc hại hoặc cửa sau vào hệ thống, duy trì các cuộc tấn công đang diễn ra mà không bị phát hiện trong thời gian dài.
Việc chiếm đoạt quyền root nói chung thường dẫn đến vi phạm dữ liệu, cho phép truy cập trái phép vào thông tin nhạy cảm như dữ liệu khách hàng, sở hữu trí tuệ và hồ sơ tài chính, đồng thời những kẻ tấn công có thể làm gián đoạn hoạt động kinh doanh bằng cách giả mạo các tệp hệ thống quan trọng.
Sự gián đoạn hoạt động của hệ thống quan trọng này thường dẫn đến ngừng hoạt động dịch vụ hoặc làm giảm năng suất, dẫn đến tổn thất tài chính và tổn hại đến danh tiếng của tổ chức.
Mối đe dọa chiếm quyền root đang diễn ra và ngày càng mở rộng - ví dụ: gói npm đánh máy gần đây đã được đưa ra ánh sáng che giấu Trojan RAT truy cập từ xa Discord đầy đủ dịch vụ. RAT là một rootkit chìa khóa trao tay và công cụ hack điều đó làm giảm rào cản gia nhập để thực hiện các cuộc tấn công chuỗi cung ứng phần mềm nguồn mở.
Giữ hệ thống an toàn
Sự tăng trưởng theo cấp số nhân của cơ sở phân phối Linux đã khiến nó trở thành một mục tiêu lớn hơn cho các tác nhân đe dọa, đặc biệt là trên môi trường đám mây.
Các tổ chức có nhiều lựa chọn cần thực hiện để chủ động bảo vệ mình khỏi việc chiếm quyền root Linux — ví dụ: thường xuyên vá lỗi và cập nhật hệ điều hành và phần mềm Linux cũng như thực thi nguyên tắc đặc quyền tối thiểu để hạn chế quyền truy cập.
Các tùy chọn khác bao gồm triển khai hệ thống phát hiện và ngăn chặn xâm nhập (IDS/IPS) và tăng cường kiểm soát truy cập được hỗ trợ bởi xác thực đa yếu tố (MFA), cũng như giám sát nhật ký hệ thống và lưu lượng mạng cũng như tiến hành kiểm tra bảo mật và đánh giá lỗ hổng.
Đầu tháng này, Amazon thông báo sẽ bổ sung yêu cầu MFA mới dành cho người dùng có đặc quyền cao nhất, với kế hoạch bổ sung các cấp độ người dùng khác theo thời gian.
- Phân phối nội dung và PR được hỗ trợ bởi SEO. Được khuếch đại ngay hôm nay.
- PlatoData.Network Vertical Generative Ai. Trao quyền cho chính mình. Truy cập Tại đây.
- PlatoAiStream. Thông minh Web3. Kiến thức khuếch đại. Truy cập Tại đây.
- Trung tâmESG. Than đá, công nghệ sạch, Năng lượng, Môi trường Hệ mặt trời, Quản lý chất thải. Truy cập Tại đây.
- PlatoSức khỏe. Tình báo thử nghiệm lâm sàng và công nghệ sinh học. Truy cập Tại đây.
- nguồn: https://www.darkreading.com/vulnerabilities-threats/looney-tunables-linux-flaw-sees-snowballing-proof-of-concept-exploits
- : có
- :là
- 12
- 13
- 22
- 23
- 7
- a
- truy cập
- ngang qua
- diễn viên
- thêm vào
- Ngoài ra
- thêm vào
- Cho phép
- Đã
- Ngoài ra
- thay đổi
- đàn bà gan dạ
- phân tích
- và
- công bố
- AS
- đánh giá
- At
- tấn công
- Các cuộc tấn công
- kiểm toán
- Xác thực
- ủy quyền
- Tự động
- Backdoors
- rào cản
- cơ sở
- BE
- bởi vì
- được
- chương trình
- vi phạm
- đệm
- tràn bộ nhớ
- kinh doanh
- by
- đến
- CAN
- Carnegie Mellon
- chuỗi
- đám mây
- mã
- thỏa hiệp
- Tiến hành
- điều khiển
- điều khiển
- có thể
- kết
- quan trọng
- quan trọng
- khách hàng
- dữ liệu khách hàng
- An ninh mạng
- Nguy hiểm
- dữ liệu
- truy cập dữ liệu
- Vi phạm dữ liệu
- bảo mật dữ liệu
- Mặc định
- triển khai
- Phát hiện
- phát triển
- công bố thông tin
- bất hòa
- Làm gián đoạn
- Gián đoạn
- sự gián đoạn
- phân phối
- Phân phối
- được mệnh danh là
- Tiếng Hà Lan
- thực thi
- Kỹ Sư
- nhập
- môi trường
- leo thang
- chủ yếu
- ví dụ
- thi hành
- mở rộng
- Khai thác
- khai thác
- khai thác
- khai thác
- số mũ
- Tăng trưởng theo cấp số nhân
- tạo điều kiện
- Tập tin
- Các tập tin
- tài chính
- lỗ hổng
- theo
- tiếp theo
- Trong
- tìm thấy
- từ
- Full
- dịch vụ đầy đủ
- Thu được
- Tổng Quát
- cấp
- Tăng trưởng
- hack
- Có
- cao nhất
- cao
- HTTPS
- thực hiện
- in
- bao gồm
- thông tin
- cài đặt, dựng lên
- ví dụ
- Viện
- trí tuệ
- sở hữu trí tuệ
- trong
- IT
- jpg
- Tháng Bảy
- Họ
- dẫn
- ít nhất
- Cấp
- niveaux
- Thư viện
- ánh sáng
- Lượt thích
- Có khả năng
- linux
- thiệt hại
- thực hiện
- chính
- giám đốc
- dưa hấu
- MFA
- sửa đổi
- giám sát
- tháng
- nhiều mặt
- xác thực đa yếu tố
- nhiều
- mạng
- lưu lượng mạng
- lưu ý
- có được
- of
- off
- thường
- on
- đang diễn ra
- mở
- mã nguồn mở
- hoạt động
- hệ điều hành
- Hoạt động
- Các lựa chọn
- or
- cơ quan
- Nền tảng khác
- Cúp điện
- kết thúc
- gói
- đặc biệt
- Vá
- kinh nguyệt
- Peter
- kế hoạch
- plato
- Thông tin dữ liệu Plato
- PlatoDữ liệu
- PoC
- Phổ biến
- đặt ra
- có thể
- tiềm năng
- có khả năng
- trình bày
- Phòng chống
- nguyên tắc
- đặc quyền
- đặc quyền
- Sản phẩm
- giám đốc sản xuất
- năng suất
- tài sản
- bảo vệ
- cho
- kéo
- CON CHUỘT
- gần đây
- hồ sơ
- đều đặn
- vẫn
- xa
- truy cập từ xa
- danh tiếng
- nghiên cứu
- nhà nghiên cứu
- nhà nghiên cứu
- hạn chế
- kết quả
- Kết quả
- Tiết lộ
- Nguy cơ
- nguồn gốc
- chạy
- s
- phạm vi
- an ninh
- Kiểm toán an ninh
- nhìn
- nhạy cảm
- dịch vụ
- một số
- có ý nghĩa
- Phần mềm
- kỹ thuật phần mềm
- chuỗi cung ứng phần mềm
- sớm
- nguồn
- tăng cường
- Sinh viên
- Thành công
- như vậy
- cung cấp
- chuỗi cung ứng
- hệ thống
- hệ thống
- Hãy
- tiếp quản
- hữu hình
- Công nghệ
- việc này
- Sản phẩm
- trộm cắp
- tự
- họ
- điều này
- những
- mối đe dọa
- diễn viên đe dọa
- thời gian
- đến
- công cụ
- giao thông
- Trojan
- hai
- Ubuntu
- không được phép
- đơn vị
- trường đại học
- cập nhật
- đã sử dụng
- người sử dang
- Người sử dụng
- khác nhau
- Lỗ hổng
- dễ bị tổn thương
- Dễ bị tổn thương
- là
- tuần
- TỐT
- là
- cái nào
- rộng rãi
- phổ biến rộng rãi
- Hoang dã
- sẽ
- với
- sẽ
- zephyrnet