Lỗ hổng Linux của 'Looney Tunables' chứng kiến ​​các hoạt động khai thác bằng chứng khái niệm của Snowballing

Lỗ hổng Linux của 'Looney Tunables' chứng kiến ​​các hoạt động khai thác bằng chứng khái niệm của Snowballing

Lỗ hổng Linux của 'Looney Tunables' cho thấy khái niệm bằng chứng ném tuyết khai thác trí thông minh dữ liệu PlatoBlockchain. Tìm kiếm dọc. Ái.

Khai thác bằng chứng khái niệm (PoC) cho lỗ hổng bảo mật CVE-2023-4911, được đặt tên là Looney Tunables, đã được phát triển, sau tiết lộ tuần trước về lỗ hổng tràn bộ đệm nghiêm trọng được tìm thấy trong Thư viện GNU C (glibc) được sử dụng rộng rãi hiện có trong nhiều bản phân phối Linux khác nhau.

Nhà nghiên cứu bảo mật độc lập Peter Geissler; Will Dormann, nhà phân tích lỗ hổng phần mềm của Viện Kỹ thuật Phần mềm Carnegie Mellon; và một sinh viên an ninh mạng người Hà Lan tại Đại học Công nghệ Eindhoven đã trong số những người đăng Khai thác PoC trên GitHub và những nơi khác, cho thấy các cuộc tấn công rộng rãi trong tự nhiên có thể sớm xảy ra.

Lỗ hổng được các nhà nghiên cứu của Qualys tiết lộ có nguy cơ truy cập dữ liệu trái phép, thay đổi hệ thống và đánh cắp dữ liệu tiềm ẩn đối với các hệ thống chạy Fedora, Ubuntu, Debian và một số bản phân phối Linux lớn khác, có khả năng cấp cho kẻ tấn công quyền root trên vô số hệ thống Linux.

Bài viết của Qualys lưu ý rằng ngoài việc khai thác thành công lỗ hổng và có được toàn quyền root trên các bản cài đặt mặc định của Fedora 37 và 38, Ubuntu 22.04 và 23.04, Debian 12 và 13, các bản phân phối khác cũng có thể dễ bị tấn công và có thể bị khai thác.

Saeed Abbasi, giám đốc sản phẩm tại Qualys' cho biết: “Mối đe dọa hữu hình này đối với bảo mật hệ thống và dữ liệu, cùng với khả năng tích hợp lỗ hổng bảo mật vào các công cụ hoặc phần mềm độc hại tự động như bộ công cụ khai thác và bot, làm tăng nguy cơ khai thác trên diện rộng và gián đoạn dịch vụ”. Đơn vị nghiên cứu mối đe dọa, được công bố vào tuần trước khi lỗ hổng được tiết lộ.

Một mối đe dọa nhiều mặt

Việc chiếm quyền root Linux có thể rất nguy hiểm vì chúng cung cấp cho kẻ tấn công mức kiểm soát cao nhất đối với hệ thống dựa trên Linux và quyền truy cập root tạo điều kiện cho việc leo thang đặc quyền trên mạng, có thể xâm phạm các hệ thống bổ sung, điều này mở rộng phạm vi của cuộc tấn công.

Ví dụ: vào tháng XNUMX, hai lỗ hổng trong quá trình triển khai Ubuntu của hệ thống tệp dựa trên vùng chứa phổ biến kẻ tấn công được phép để thực thi mã với quyền root trên 40% khối lượng công việc trên đám mây Ubuntu Linux.

Nếu kẻ tấn công có được quyền truy cập root, về cơ bản, chúng có quyền không hạn chế để sửa đổi, xóa hoặc lấy cắp dữ liệu nhạy cảm, cài đặt phần mềm độc hại hoặc cửa sau vào hệ thống, duy trì các cuộc tấn công đang diễn ra mà không bị phát hiện trong thời gian dài.

Việc chiếm đoạt quyền root nói chung thường dẫn đến vi phạm dữ liệu, cho phép truy cập trái phép vào thông tin nhạy cảm như dữ liệu khách hàng, sở hữu trí tuệ và hồ sơ tài chính, đồng thời những kẻ tấn công có thể làm gián đoạn hoạt động kinh doanh bằng cách giả mạo các tệp hệ thống quan trọng.

Sự gián đoạn hoạt động của hệ thống quan trọng này thường dẫn đến ngừng hoạt động dịch vụ hoặc làm giảm năng suất, dẫn đến tổn thất tài chính và tổn hại đến danh tiếng của tổ chức.

Mối đe dọa chiếm quyền root đang diễn ra và ngày càng mở rộng - ví dụ: gói npm đánh máy gần đây đã được đưa ra ánh sáng che giấu Trojan RAT truy cập từ xa Discord đầy đủ dịch vụ. RAT là một rootkit chìa khóa trao tay và công cụ hack điều đó làm giảm rào cản gia nhập để thực hiện các cuộc tấn công chuỗi cung ứng phần mềm nguồn mở.

Giữ hệ thống an toàn

Sự tăng trưởng theo cấp số nhân của cơ sở phân phối Linux đã khiến nó trở thành một mục tiêu lớn hơn cho các tác nhân đe dọa, đặc biệt là trên môi trường đám mây.

Các tổ chức có nhiều lựa chọn cần thực hiện để chủ động bảo vệ mình khỏi việc chiếm quyền root Linux — ví dụ: thường xuyên vá lỗi và cập nhật hệ điều hành và phần mềm Linux cũng như thực thi nguyên tắc đặc quyền tối thiểu để hạn chế quyền truy cập.

Các tùy chọn khác bao gồm triển khai hệ thống phát hiện và ngăn chặn xâm nhập (IDS/IPS) và tăng cường kiểm soát truy cập được hỗ trợ bởi xác thực đa yếu tố (MFA), cũng như giám sát nhật ký hệ thống và lưu lượng mạng cũng như tiến hành kiểm tra bảo mật và đánh giá lỗ hổng.

Đầu tháng này, Amazon thông báo sẽ bổ sung yêu cầu MFA mới dành cho người dùng có đặc quyền cao nhất, với kế hoạch bổ sung các cấp độ người dùng khác theo thời gian.

Dấu thời gian:

Thêm từ Đọc tối