ความฉลาดทางข้อมูลเชิงกำเนิด

ข้อบกพร่องของ Linux 'Looney Tunables' มองเห็นการหาประโยชน์จากแนวคิดแบบ Snowballing

วันที่:

การใช้ประโยชน์จาก Proof-of-concept (PoC) สำหรับ ข้อบกพร่องด้านความปลอดภัย CVE-2023-4911 ขนานนาม Looney Tunablesได้รับการพัฒนาแล้ว หลังจากการเปิดเผยเมื่อสัปดาห์ที่แล้วเกี่ยวกับช่องโหว่วิกฤติบัฟเฟอร์ล้นที่พบในไลบรารี GNU C (glibc) ที่ใช้กันอย่างแพร่หลายซึ่งมีอยู่ในลีนุกซ์รุ่นต่างๆ

นักวิจัยด้านความปลอดภัยอิสระ Peter Geissler; Will Dormann นักวิเคราะห์ช่องโหว่ซอฟต์แวร์จากสถาบันวิศวกรรมซอฟต์แวร์ Carnegie Mellon; และนักศึกษาด้านความปลอดภัยทางไซเบอร์ชาวดัตช์จาก Eindhoven University of Technology ในหมู่ผู้โพสต์ การหาประโยชน์จาก PoC บน GitHub และที่อื่น ๆซึ่งบ่งชี้ว่าการโจมตีอย่างกว้างขวางในป่าจะเกิดขึ้นตามมาในไม่ช้า

ข้อบกพร่องที่เปิดเผยโดยนักวิจัยของ Qualys ก่อให้เกิดความเสี่ยงที่สำคัญต่อการเข้าถึงข้อมูลที่ไม่ได้รับอนุญาต การเปลี่ยนแปลงระบบ และอาจขโมยข้อมูลสำหรับระบบที่ใช้ Fedora, Ubuntu, Debian และ Linux รายใหญ่อื่นๆ อีกหลายตัว ซึ่งอาจให้สิทธิ์รูทแก่ผู้โจมตีบนระบบ Linux นับไม่ถ้วน

การเขียนบทความของ Qualys ตั้งข้อสังเกตว่านอกเหนือจากการใช้ประโยชน์จากช่องโหว่ได้สำเร็จและได้รับสิทธิ์รูทเต็มรูปแบบในการติดตั้งเริ่มต้นของ Fedora 37 และ 38, Ubuntu 22.04 และ 23.04, Debian 12 และ 13 แล้ว การแจกแจงอื่น ๆ ก็มีแนวโน้มที่จะมีช่องโหว่และสามารถเอาเปรียบได้เช่นกัน

“ภัยคุกคามที่จับต้องได้ต่อความปลอดภัยของระบบและข้อมูล ควบคู่ไปกับการรวมเอาช่องโหว่ที่เป็นไปได้เข้าไปในเครื่องมือหรือซอฟต์แวร์ที่เป็นอันตรายแบบอัตโนมัติ เช่น ชุดช่องโหว่และบอท จะเพิ่มความเสี่ยงของการแสวงหาประโยชน์อย่างกว้างขวางและการหยุดชะงักของบริการ” Saeed Abbasi ผู้จัดการผลิตภัณฑ์ของ Qualys หน่วยวิจัยภัยคุกคามประกาศเมื่อสัปดาห์ที่แล้วเมื่อมีการเปิดเผยข้อบกพร่อง

ภัยคุกคามที่หลากหลาย

การครอบครองรูท Linux อาจเป็นอันตรายได้อย่างมาก เนื่องจากทำให้ผู้โจมตีสามารถควบคุมระบบที่ใช้ Linux ในระดับสูงสุด และการเข้าถึงรูทช่วยอำนวยความสะดวกในการยกระดับสิทธิ์ทั่วทั้งเครือข่าย ซึ่งอาจทำให้ระบบเพิ่มเติมเสียหายได้ ซึ่งจะเป็นการขยายขอบเขตของการโจมตี

ตัวอย่างเช่น ในเดือนกรกฎาคม มีช่องโหว่สองรายการในการใช้งาน Ubuntu ของระบบไฟล์แบบคอนเทนเนอร์ยอดนิยม ผู้โจมตีที่ได้รับอนุญาต เพื่อรันโค้ดด้วยสิทธิ์รูทบน 40% ของปริมาณงานบนคลาวด์ของ Ubuntu Linux

หากผู้โจมตีเข้าถึงรูทได้ พวกเขาจะมีอำนาจไม่จำกัดในการแก้ไข ลบ หรือกรองข้อมูลที่ละเอียดอ่อน ติดตั้งซอฟต์แวร์ที่เป็นอันตรายหรือแบ็คดอร์เข้าสู่ระบบ ทำให้เกิดการโจมตีต่อเนื่องที่ไม่ถูกตรวจพบเป็นระยะเวลานาน

โดยทั่วไปการยึดครองรูทมักนำไปสู่การละเมิดข้อมูล ทำให้สามารถเข้าถึงข้อมูลที่ละเอียดอ่อน เช่น ข้อมูลลูกค้า ทรัพย์สินทางปัญญา และบันทึกทางการเงินโดยไม่ได้รับอนุญาต และผู้โจมตีสามารถขัดขวางการดำเนินธุรกิจโดยการแก้ไขไฟล์ระบบที่สำคัญ

การหยุดชะงักของการดำเนินงานระบบที่สำคัญมักส่งผลให้บริการหยุดชะงักหรือขัดขวางประสิทธิภาพการทำงาน ส่งผลให้เกิดความสูญเสียทางการเงินและความเสียหายต่อชื่อเสียงขององค์กร

ภัยคุกคามการครอบครองรูทกำลังดำเนินอยู่และขยายวงกว้างมากขึ้น ตัวอย่างเช่น แพ็คเกจ npm ที่พิมพ์ผิดเพิ่งถูกเปิดเผยโดยปกปิด Trojan RAT การเข้าถึงระยะไกลของ Discord บริการเต็มรูปแบบ หนูคือก รูทคิทแบบครบวงจรและเครื่องมือแฮ็ก ซึ่งช่วยลดอุปสรรคในการเข้าสู่การโจมตีห่วงโซ่อุปทานของซอฟต์แวร์โอเพ่นซอร์ส

การรักษาระบบให้ปลอดภัย

การเติบโตแบบทวีคูณของฐานการจำหน่าย Linux ทำให้มันกลายเป็น เป้าหมายที่ใหญ่กว่า สำหรับผู้ก่อภัยคุกคาม โดยเฉพาะในสภาพแวดล้อมคลาวด์

องค์กรต่างๆ มีหลายทางเลือกในการป้องกันตนเองเชิงรุกจากการครอบครองรูท Linux ตัวอย่างเช่น การแพตช์และการอัปเดตระบบปฏิบัติการและซอฟต์แวร์ Linux เป็นประจำ และการบังคับใช้หลักสิทธิ์ขั้นต่ำเพื่อจำกัดการเข้าถึง

ตัวเลือกอื่นๆ รวมถึงการปรับใช้ระบบตรวจจับและป้องกันการบุกรุก (IDS/IPS) และเสริมความแข็งแกร่งให้กับการควบคุมการเข้าถึงที่ได้รับการสนับสนุนจากการรับรองความถูกต้องแบบหลายปัจจัย (MFA) เช่นเดียวกับการตรวจสอบบันทึกของระบบและการรับส่งข้อมูลเครือข่าย และดำเนินการตรวจสอบความปลอดภัยและการประเมินช่องโหว่

เมื่อต้นเดือนที่ผ่านมา Amazon ได้ประกาศจะเพิ่ม ข้อกำหนด MFA ใหม่ สำหรับผู้ใช้ที่มีสิทธิ์สูงสุด โดยมีแผนที่จะรวมระดับผู้ใช้อื่นๆ ไว้ด้วยเมื่อเวลาผ่านไป

จุด_img

ข่าวกรองล่าสุด

จุด_img