Microsoft wskazuje na luki w eskalacji uprawnień w systemie Linux • Rejestr

Błędy w networkd-dispatcher, usłudze używanej w niektórych częściach świata Linuksa, mogą zostać wykorzystane przez nieuczciwego zalogowanego użytkownika lub aplikację do eskalacji swoich uprawnień do poziomu roota, umożliwiając sterowanie skrzynką, poinformowali w środę badacze Microsoftu.

Miło ze strony Redmonda, że ​​zwraca uwagę na te wady i naprawia je we wszystkich dystrybucjach, których dotyczy problem; amerykański gigant technologiczny jest dużym użytkownikiem Linuksa i polega na systemie operacyjnym typu open source w całym swoim imperium. To tylko trochę kłopotliwe, do którego biznes poszedł cały wysiłek wielkiego opisu i nadania wadom chwytliwej nazwy, Nimbuspwn, kiedy niezliczone dziury w podnoszeniu uprawnień są naprawiane każdego miesiąca w systemie operacyjnym Windows, a nie przypominamy sobie, żeby Microsoft ostatnio robił tak dużo piosenki i tańczył nad nimi .

„Rosnąca liczba luk w zabezpieczeniach środowisk Linux podkreśla potrzebę silnego monitorowania systemu operacyjnego platformy i jego komponentów” — napisał Jonathan Bar Or z zespołu Microsoft 365 Defender Research Team, który, jak na goliata Windowsa, jest być może nieco bogaty. wychowywać.

Nie chodzi o to, że Linux nie ma luk w zabezpieczeniach – jest ich wiele i należy je nagłośnić – po prostu przychodzą mi na myśl szklarnie i kamienie. Jeśli używasz podatnej dystrybucji Linuksa, pobierz jej najnowsze aktualizacje, aby naprawić usterkę. Wygląda na to, że networkd-dispatcher został zaktualizowany trzy tygodnie temu, aby wersja 2.2aby zamknąć otwory.

Microsoft powiedział, że wykrył luki – teraz śledzone jako CVE-2022-29799 oraz CVE-2022-29800 – podczas wykonywania przeglądów kodu i dynamicznej analizy usług działających jako root. Powiedziano nam, że analitycy zauważyli „nieparzysty wzór” w sieciowy dyspozytornarzędzie typu open source, którego można używać do wykrywania zmian stanu połączenia i reagowania na nie.

Słabości bezpieczeństwa wykryte w przeglądzie obejmowały niezabezpieczone przechodzenie przez katalogi, wyścigi dowiązań symbolicznych i wyścigi w czasie sprawdzania i użytkowania, które można wykorzystać do podniesienia uprawnień, umożliwiając im wdrażanie złośliwego oprogramowania lub wykonywanie innych złośliwych działań za pośrednictwem wykonanie dowolnego kodu root.

„Co więcej, luki w zabezpieczeniach Nimbuspwn mogą być potencjalnie wykorzystywane jako wektor dostępu do roota przez bardziej wyrafinowane zagrożenia, takie jak złośliwe oprogramowanie lub oprogramowanie ransomware, w celu uzyskania większego wpływu na podatne urządzenia” – napisał Bar Or.

Wszystkie trzy luki zostały znalezione poprzez śledzenie procesu wykonywania do metody _run_hooks_for_state, która jest odpowiedzialna za znajdowanie i uruchamianie skryptów. W warunkach wyścigu czasu sprawdzenia, czasu użycia, „między wykryciem skryptów a ich uruchomieniem upływa pewien czas” – napisał. „Atakujący może wykorzystać tę lukę w zabezpieczeniach, aby zastąpić skrypty, które zdaniem dyspozytora sieciowego należą do użytkownika root, na te, które nie są jego własnością”.

Microsoft powiedział, że znalazł również drobne błędy związane z wyciekiem informacji w Niebieski mężczyzna oraz PakietKit na Linuksie.

Według Caseya Bissona, szefa ds. relacji z produktami i programistami w firmie BluBracket, dostawcy bezpieczeństwa kodu, te luki w eskalacji uprawnień mogą być przydatne dla przestępców, którzy chcą zdobyć silniejszą pozycję w organizacji zależnej od Linuksa, aby można było prowadzić działania szpiegowskie lub wyłudzenia.

„To interesujący zestaw luk w zabezpieczeniach dotyczących użytkowników komputerów stacjonarnych z systemem Linux” — powiedział Bisson Rejestr. „Ślad ryzyka może być szeroki. Komputery stacjonarne z systemem Linux nie są przeznaczone tylko dla hobbystów. Dziesiątki tysięcy pracowników Google używa pochodnej Debiana jako swojego systemu operacyjnego na komputery stacjonarne, a ponadto istnieje wiele innych znaczących ośrodków korporacyjnych, rządowych i badawczych, które mają duże Wdrożenia pulpitu systemu Linux.”

Oprogramowanie typu open source nadal jest celem szpiegów i oszustów, którzy chcą wykorzystać luki w zabezpieczeniach. ten głośna wada znalezione w bibliotece Log4j pod koniec zeszłego roku nadal są nadużywane, a ostatnio fani próbowali wykorzystać Luka Spring4Shell w Spring Framework.

Bud Broomhead, dyrektor generalny firmy zajmującej się cyberbezpieczeństwem Viakoo, powiedział Rejestr Błędy, takie jak Nimbuspwn, wymagają działania nie tylko ze strony użytkowników w celu pobrania i zainstalowania poprawek, ale także menedżerów dystrybucji w celu wykrycia poprawek i wysłania aktualizacji. „Z natury są one trudniejsze do naprawienia i często mają dłuższy okres podatności, ponieważ tradycyjne rozwiązania do wykrywania i naprawy mogą nie mieć zastosowania, a ponieważ istnieje wiele dystrybucji Linuksa – ponad 600 – może być równie wiele potrzebnych poprawek” powiedział Miotła.

Bar Or napisał, że Clayton Craft, opiekun sieciowy, został powiadomiony o dziurach i wydanych poprawkach; powinny one filtrować swoją drogę do punktów końcowych, gdy aktualizują swoje pakiety.

„Ochrona przed zmieniającym się krajobrazem zagrożeń wymaga zdolności do ochrony i zabezpieczania środowiska komputerowego użytkowników, niezależnie od tego, czy jest to urządzenie z systemem Windows, czy bez systemu Windows” — stwierdził Bar Or. „Ten przypadek pokazuje, w jaki sposób możliwość koordynowania takich badań poprzez ekspercką współpracę międzybranżową jest niezbędna do skutecznego łagodzenia problemów, niezależnie od tego, które urządzenie lub platforma jest podatne na ataki”. ®

Leave a Comment