Новый способ компрометации популярной ОС теперь доступен каждому хакеру.
Не успели мы Для просмотра ссылки Войдиили Зарегистрируйся об уязвимости «Looney Tunables», отслеживаемой под идентификатором Для просмотра ссылки Войди или Зарегистрируйся , в Интернете уже появился PoC - эксплойт , позволяющий успешно эксплуатировать данную уязвимость в реальной атаке. Причём сложность применения уязвимости находится на крайне низком уровне — справится даже начинающий хакер.
Looney Tunables позволяет злоумышленникам получать права суперпользователя в Linux -системах, эксплуатируя недостаток переполнения буфера. Недостаток безопасности влияет на стандартные установки Debian 12 и 13, Ubuntu 22.04 и 23.04, а также Fedora 37 и 38.
Киберпреступники могут эксплуатировать уязвимость, используя злонамеренно созданную переменную среды «GLIBC_TUNABLES», обработанную динамическим загрузчиком «ld.so», чтобы добиться выполнения произвольного кода с root -правами при запуске двоичных файлов с разрешением SUID.
Один из PoC-эксплойтов, работа которого Для просмотра ссылки Войдиили Зарегистрируйся экспертом по уязвимостям Уиллом Дорманном, Для просмотра ссылки Войди или Зарегистрируйся независимым исследователем безопасности Питером Гейсслером под псевдонимом «blasty».
Другие исследователи также параллельно разрабатывают и публикуют свои собственные эксплойты для CVE-2023-4911 на GitHub и других площадках.
«Наша успешная эксплуатация, ведущая к получению полных root-прав в основных дистрибутивах, таких как Fedora, Ubuntu и Debian, подчеркивает серьёзность и широко распространенный характер этой уязвимости», — Для просмотра ссылки Войдиили Зарегистрируйся 3 октября Саид Аббаси, менеджер по продукту отдела исследования угроз Qualys . Именно эксперты Qualys первые выявили данную уязвимость.
Администраторы должны действовать незамедлительно и обезопасить подконтрольные им установки Linux как можно скорее из-за значительной угрозы, которую представляет Looney Tunables.
Не успели мы Для просмотра ссылки Войди
Looney Tunables позволяет злоумышленникам получать права суперпользователя в Linux -системах, эксплуатируя недостаток переполнения буфера. Недостаток безопасности влияет на стандартные установки Debian 12 и 13, Ubuntu 22.04 и 23.04, а также Fedora 37 и 38.
Киберпреступники могут эксплуатировать уязвимость, используя злонамеренно созданную переменную среды «GLIBC_TUNABLES», обработанную динамическим загрузчиком «ld.so», чтобы добиться выполнения произвольного кода с root -правами при запуске двоичных файлов с разрешением SUID.
Один из PoC-эксплойтов, работа которого Для просмотра ссылки Войди
Другие исследователи также параллельно разрабатывают и публикуют свои собственные эксплойты для CVE-2023-4911 на GitHub и других площадках.
«Наша успешная эксплуатация, ведущая к получению полных root-прав в основных дистрибутивах, таких как Fedora, Ubuntu и Debian, подчеркивает серьёзность и широко распространенный характер этой уязвимости», — Для просмотра ссылки Войди
Администраторы должны действовать незамедлительно и обезопасить подконтрольные им установки Linux как можно скорее из-за значительной угрозы, которую представляет Looney Tunables.
- Источник новости
- www.securitylab.ru