微软曝光 Nimbuspwn 漏洞组合 可在 Linux 本地提权部署恶意软件
近日名为 Nimbuspwn 的漏洞组合被曝光,可以让本地攻击者在 Linux 系统上提升权限,部署从后门到勒索软件等恶意软件。微软的安全研究人员在今天的一份报告中披露了这些问题,并指出它们可以被串联起来,在一个脆弱的系统上获得 root 权限。 Nimbuspwn 存在于 networkd-dispatcher 组件,该组件用于在 Linux 设备上发送连接状态变化,目前已经以 CVE-2022-29799 和 CVE-2022-29800 进行追踪。 发现这些漏洞是从“监听系统总线上的消息”开始的,这促使研究人员审查 networkd-dispatcher 的代码流。微软研究员Jonathan Bar Or在报告中解释说,Nimbuspwn 的安全缺陷是指目录穿越、符号链接竞赛和检查时间-使用时间(TOCTOU)竞赛条件问题。 一个引起兴趣的观察结果是,networkd-dispatcher守护进程在启动时以系统的根权限运行。研究人员注意到,该守护进程使用了一种名为”_run_hooks_for_state”的方法,根据检测到的网络状态发现并运行脚本。 它使用名为 subprocess.Popen 的进程运行上述位置的每个脚本,同时提供自定义环境变量。微软的报告解释说,”_run_hooks_for_state”有多个安全问题。 ● 目录遍历(CVE-2022-29799):流程中没有一个函数对OperationalState或AdministrativeState进行消毒。这些状态被用来建立脚本路径,因此一个状态可能包含目录遍历模式(例如”…/…/”),以逃离”/etc/networkd-dispatcher”基本目录。 ● 符号链接竞赛:脚本发现和subprocess.Popen都遵循符号链接。 ● 检查时间-使用时间(TOCTOU)竞赛条件(CVE-2022-29800):脚本被发现和它们被运行之间有一定时间。攻击者可以滥用这个漏洞,将networkd-dispatcher认为由root拥有的脚本替换成不属于root的脚本。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1263423.htm 封面来源于网络,如有侵权请联系删除
研究发现 Linux 和树莓派成为凭证黑客攻击的首要目标
新的研究表明,黑客经常使用相同的常用密码,通常是默认密码获得服务器的访问权。来自Bulletproof的数据还显示,在黑客使用的顶级默认凭证列表中,默认的Raspberry Pi用户名和登录信息占据了突出位置。 在整个2021年,利用蜜罐进行的研究表明,目前总网络活动的70%是机器人流量。随着黑客越来越多地部署自动化攻击方法,默认凭证是这些不良行为者最常使用的密码,实际上充当了犯罪访问的’骨架钥匙’。 “名单上有默认的Raspberry Pi凭证(un:pi/pwd:raspberry)。互联网上有超过20万台机器在运行标准的树莓派操作系统,这使得它成为不法分子的合理目标。我们还可以看到看起来像是在Linux机器上使用的凭证(un:nproc/pwd:nproc)。”Bulletproof公司首席技术官Brian Wagner说:”这突出了一个关键问题–默认凭证仍然没有被改变。使用默认凭证为攻击者提供了一个最容易的切入点,充当了多个黑客的’骨架钥匙’。使用合法的凭证可以让黑客避免被发现,并使调查和监测攻击变得更加困难。” 今天仍在被攻击者使用的密码中,有四分之一源自2009年12月的RockYou数据库泄漏。这些密码仍然是可行的,Bulletproof公司的渗透测试人员在测试中也尝试使用这些密码,因为它们仍然有很高的成功率。 “在一个服务器被放到互联网上的几毫秒内,它就已经被各种实体扫描了。僵尸网络将以它为目标,然后大量的恶意流量被驱动到服务器,”瓦格纳补充说。”尽管我们的一些数据显示合法的研究公司正在扫描互联网,但我们遇到的进入我们蜜罐的流量的最大比例来自威胁行为者和被破坏的主机。” 完整的Bulletproof年度网络安全行业威胁报告来自该公司的网站。下面有一个正在使用的顶级默认凭证列表。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1247725.htm 封面来源于网络,如有侵权请联系删除
去年针对 Linux 发行版本的恶意软件数量同比增加 35%
根据 CrowdStrike 的威胁遥测数据,在 2021 年针对 Linux 发行版本(被物联网设备广泛部署)的恶意软件数量比 2020 年增加了 35%。其中 XorDDoS、Mirai 和 Mozi 这前三个恶意软件家族在 2021 年占所有基于 Linux 的 IoT 恶意软件的 22%。 与 2020 年相比,Mozi 在 2021 年的野外样本数量大幅增加了 10 倍。这些恶意软件家族的主要目的是破坏脆弱的互联网连接设备,将它们聚集成僵尸网络,并利用它们来进行分布式拒绝服务(DDoS)攻击。 当今大多数的云基础设施和网络服务器都运行 Linux,但它也为移动和物联网设备提供动力。它之所以受欢迎,是因为它提供了可扩展性、安全功能和广泛的发行版,以支持多种硬件设计和在任何硬件要求上的巨大性能。 随着各种 Linux 构建和分布在云基础设施、移动和物联网的核心,它为威胁者提供了一个巨大的机会。例如,无论是使用硬编码凭证、开放端口还是未修补的漏洞,运行Linux的物联网设备对威胁者来说都是一个低风险的果实–它们的大规模破坏会威胁到关键互联网服务的完整性。预计到2025年底,将有超过300亿台物联网设备连接到互联网,为威胁和网络犯罪分子创造一个潜在的巨大攻击面,以创建大规模的僵尸网络。 僵尸网络是一个连接到远程指挥和控制(C2)中心的受损设备网络。它在更大的网络中发挥着小齿轮的作用,并能感染其他设备。僵尸网络经常被用于DDoS攻击,向目标发送垃圾邮件,获得远程控制,并进行加密等CPU密集型活动。DDoS攻击使用多个连接互联网的设备来访问一个特定的服务或网关,通过消耗整个带宽来阻止合法流量的通过,导致其崩溃。 ● XorDDoS XorDDoS是一个为多种Linux架构编译的Linux木马,范围从ARM到x86和x64。它的名字来自于在恶意软件和网络通信中使用XOR加密到C2基础设施。当针对物联网设备时,该木马已知会使用SSH暴力攻击来获得对脆弱设备的远程控制。 在 Linux 机器上,XorDDoS 的一些变种显示,其操作者扫描和搜索Docker服务器,并打开2375端口。这个端口提供了一个未加密的Docker套接字和对主机的远程root无密码访问,攻击者可以滥用它来获得对机器的root访问。 ● Mozi Mozi 是一个点对点(P2P)僵尸网络,利用分布式哈希表(DHT)系统,实施自己的扩展DHT。DHT提供的分布式和去中心化的查找机制使Mozi能够将C2通信隐藏在大量合法的DHT流量后面。Mozi通过强加SSH和Telnet端口来感染系统。然后它封锁这些端口,以便不被其他恶意行为者或恶意软件覆盖。 ● Mirai Mirai 恶意软件在过去几年中声名鹊起,特别是在其开发者公布了 Mirai 的源代码之后。与Mozi类似,Mirai滥用弱协议和弱密码,如Telnet,利用暴力攻击入侵设备。 自从Mirai的源代码公开后,出现了多个Mirai变种,这个Linux木马可以被认为是当今许多Linux DDoS恶意软件的共同祖先。虽然大多数变种在现有的Mirai功能上进行了补充,或实现了不同的通信协议,但在其核心部分,它们共享相同的Mirai DNA。 (消息及封面来源:cnBeta)
微软威胁和漏洞管理套件现添加对 Linux 平台的支持
微软的威胁和漏洞管理(TVM)套件允许企业改善设备的安全配置。它提供发现威胁的洞察力,自动对问题进行优先排序,并允许公司无缝补救漏洞。以前,这些功能只在Windows和macOS上提供,但微软现在也将支持扩展到了 Linux 平台。 目前微软 TVM 支持的 Linux 发行版本包括 RHEL、CentOS 和 Ubuntu。后续还将会增加对 Oracle Linux、SUSE 和 Debian 的支持。 TVM功能可以从微软端点防御系统直接管理。此外,它的API可以被调用,以获得对基础数据集的访问,包括漏洞评估和软件库存等。这也意味着安全合作伙伴可以利用这些 API 来获取这些数据,并建立自己的定制解决方案。 微软接着说:“随着混合劳动力成为新常态,组织继续面临新的安全挑战,微软威胁和漏洞管理能够更好地洞察组织风险和设备的整体安全态势。我们专注于广泛的平台支持和互操作性,致力于为客户提供他们所需的灵活性和覆盖面,以尽早发现漏洞和错误配置,并使补救措施变得简单”。 除了 TVM 登陆 Linux 平台之外,安全配置评估组件现在也在 macOS 和 Linux 的公开预览中。此前,它只在 Windows 和 Windows Server 设备上可用。你可以在这里找到更多关于它的信息。 (消息及封面来源:cnBeta)
Linux 技术咨询委员会已完成对 UMN 内核漏洞植入事件的调查
此前为了一个处心积虑的 Linux 安全研究项目,两名 UMN 研究人员故意向 Linux 内核插入了有后门漏洞的补丁。事件曝光后,其立即遭到了 Linux 及安全社区的炮轰。最新消息是,由顶级 Linux 内核开发人员组成的 Linux 基金会技术咨询委员会,刚刚发布了针对明尼苏达大学“Hypocrite Commits”补丁的全面审查报告。 作为一名受人尊敬的 Linux 稳定版内核维护贡献者,Greg Kroah-Hartman 希望对 UMN 漏洞植入事件展开彻底调查,且临时禁止了任何与 UMN 有关的提交。 不过随着调查结果的公布,我们通过 Linux 内核邮件公告列表(LKML)知悉,Linux 基金会技术咨询委员会(TAB)领导的高级志愿 Linux 内核维护和开发人员团队,已经正式完成了相关代码的审查。 据悉,与 UMN 相关的 435 项提交已被重新审核。尽管绝大多数内容都没有问题,但仍有 39 项被认为需要进一步的修复。 其中 25 项已通过后续提交修复,另有 12 项不再重要。此外 9 项提交早于争议事件发生,还有 1 项已应提交人的要求而被删除。 最终认定 UMN 研究人员向 LKML 提交了 5 项故意破坏的更改,这些更改源于两个伪造的提交者身份。 然而此举与公认的 Linux 内核代码贡献准侧背道而驰,且校方似乎允许研究人员在特殊情况下使用伪造的认证开发者身份。 尽管没有曝出新发现的攻击,但此事还是迫使 Linux 内核开发人员对大量代码展开重新审查。 正如 Kroah-Hartman 所述,就算影响再小,他们都不允许故意在 Linux 内核中植入后门漏洞。 庆幸的是,针对 Linux 基金会技术咨询委员会提出的大多数请求,UMN 方面都给予了积极的回应,且后续向 Linux 社区全面披露了有关 Hypocrite Commits 项目是如何开展的细节。 最后,虽然此事造成了双方信任度的崩塌,但展望未来,只要 UMN 能够切实有效地提供帮助,Linux 社区还是希望再次与该校及其研究人员恢复合作的。 (消息及封面来源:cnBeta)
卡巴斯基曝光针对 Linux 平台的 RansonEXX 勒索软件
安全企业卡巴斯基今日曝光了一款针对 Linux 平台的 RansomEXX 勒索软件,其标志着肆虐 Windows 平台的勒索软件变种首次波及 Linux 平台。自今年 6 月被发现以来,RansomEXX 勒索软件的受害者,已包括德州交通部、柯尼卡美能达、美政府承包商 Tyler Technologies、蒙特利尔公共交通系统、以及近日躺枪的巴西法院系统。 (来自:Kaspersky) RansonEXX 之类的恶意软件,又被许多研究人员称作“大猎手”或“有人运作的勒索软件”,特点是专门针对“难以承受停机风险”的企业和政府机构。 通过将恶意软件尽可能散播到更多的网络和系统,然后手动部署勒索软件的二进制文件,幕后黑手便可拿基础架构的安全性为威胁,迫使受害者就范。 然而过去一年,情况似乎发生了一些改变。许多勒索软件组织已经意识到,向工作者发起攻击的效益不够明显,因为企业更倾向于直接恢复受影响系统的镜像、而不是硬着头皮支付赎金。 安全研究机构在近几个月的事件中发现,某些勒索软件没有直白地对工作站的文件进行加密勒索,而是将作为集中式数据仓库的企业内网服务器作为首要攻击目标。 从获利角度来考虑,除了染指常见的微软 Windows Server 平台之外,RansomEXX 幕后组织还盯上了开源的 Linux 发行版平台。 网络安全公司 EMSIsoft 指出,一旦企业核心基础架构瘫痪,攻击者就可勒索更高的赎金,且这种趋势正在变得愈加明显。 此外自 Emsisoft 于今年 7 月份首次发现以来,近期 Mespinoza(Pysa)勒索软件团伙也开发了 Windows 之外的 Linux 衍生版本、 对于企业来说,最佳策略就是及时为网关设备打上安全补丁,以确保其不受较弱或错误配置所引发的网络边界威胁的影响。 (消息来源:cnBeta;封面来自网络)
Linux 5.9.1 以及部分旧版稳定内核已解决 “Bleeding Tooth”漏洞问题
Linux 5.9正式发布刚过去一周,修正版本的内核5.9.1就已经跟随而来,让这个稳定版本更值得关注的是包括了本周被Google与英特尔的安全人员公开及警告的”Bleeding Tooth”蓝牙漏洞的修复。BleedingTooth是一个影响Linux的远程代码执行漏洞,源于L2CAP代码中基于堆的类型混乱。 但总的来说,它并不像其他一些漏洞那样紧迫,因为它首先依赖于攻击者在易受攻击系统的蓝牙范围内,依赖于一些错综复杂的细节,攻击者才能发送一个流氓L2CAP数据包,导致BlueZ蓝牙协议栈内的远程代码执行。 当然,如果攻击者的条件全部都具备的话,那么这个漏洞是非常危险的,因为在最严重的情况下可能导致远程代码执行。 BleedingTooth现在已经在Linux 5.9.1的内核代码中通过蓝牙修复的形式来解决,所以5.9.1的发布公告特别点出了蓝牙修复,以及其它常规的改进。 与此同时,对于那些旧版本稳定内核,例如5.8.16, 5.4.72, 4.19.152, 4.14.202, 4.9.240以及4.4.240都已经带来了”Bleeding Tooth”蓝牙漏洞的修复内容。 (稿源及图片来源:cnBeta)
研究人员担心 BleedingTooth 蓝牙漏洞给 Linux 系统带来风险
基于Linux的操作系统通常被认为比Windows等系统更安全,但这并不意味着它们完全没有安全问题。谷歌安全研究人员已经对Linux蓝牙堆栈中的一系列 “零点击”漏洞发出警告。该漏洞被称为BleedingTooth,最坏的后果是带来远程代码执行攻击。 该问题影响Linux内核4.8及以上版本,可在开源BlueZ协议栈中找到,在漏洞库中已被分配为CVE-2020-12351号码,CVSS评分为8.3。 在GitHub上,谷歌研究人员分享了BleedingTooth的细节,将其问题描述为 “L2CAP中基于堆的类型混淆”.安全研究人员表示,该漏洞的危害性很高,并提供了示例代码作为概念证明,发现该漏洞的攻击代码至少可以在Ubuntu 20.04 LTS上工作。 该团队表示,该漏洞可以让短距离的远程攻击者知道受害者的bd地址,可以发送一个恶意的l2cap数据包并导致拒绝服务,或可能利用内核权限任意执行代码,经过设计的恶意蓝牙芯片也可以触发该漏洞。 在Twitter上,安全工程师Andy Nguyen分享了该漏洞的消息,并展示了零点漏洞的操作。 英特尔已经发布了关于该漏洞的安全公告,并建议人们安装一系列的内核补丁来保护自己和系统。 (稿源:cnbeta;封面来自网络)
谷歌和英特尔警告 Linux 中存在高严重的蓝牙安全漏洞
谷歌和英特尔警告说,除了最新版本的Linux内核外,其他所有版本的Linux内核都存在高严重性蓝牙漏洞。谷歌的一位研究人员表示,该漏洞允许攻击者在蓝牙范围内无缝执行代码,而英特尔则将该漏洞定性为提供特权升级或信息泄露。 该缺陷存在于BlueZ中,BlueZ是默认实现Linux所有蓝牙核心协议和层的软件栈。除了Linux笔记本电脑,它还被用于许多消费或工业物联网设备。它适用于Linux 2.4.6及以后的版本。 到目前为止,人们对所谓的BleedingTooth漏洞知之甚少,这是谷歌工程师Andy Nguyen给出的名字,他表示将很快发表一篇博客文章。一个Twitte推文和一个YouTube视频提供了最详细的信息,给人的印象是,这个漏洞为附近的攻击者提供了一种可靠的方式,可以在使用BlueZ进行蓝牙的脆弱Linux设备上执行他们选择的恶意代码。 研究人员表示,BleedingTooth是Linux蓝牙子系统中的一组零点击漏洞,可以让未经认证的远程攻击者在短距离内在易受攻击的设备上执行具有内核权限的任意代码。与此同时,英特尔发布了一份公告,将该漏洞归类为特权升级或信息泄露漏洞,并且给这份编号CVE-2020-12351的漏洞分配了8.3分(满分10分)的严重性,该漏洞是构成BleedingTooth的三个不同的漏洞之一。 英特尔表示,BlueZ中的潜在安全漏洞可能允许特权升级或信息泄露,BlueZ正在发布Linux内核修复程序来解决这些潜在的漏洞。英特尔是BlueZ开源项目的主要贡献者,它表示,修补漏洞的最有效方法是更新到Linux内核5.9版本,该版本已于周日发布。无法升级到5.9版本的用户可以安装一系列内核补丁。 但是,抛开细节的缺乏不谈,人们没有太多的理由去担心这样的漏洞。像几乎所有的蓝牙安全漏洞一样,BleedingTooth攻击者需要接近一个脆弱的设备。它还需要高度专业化的知识,并且只对世界上一小部分蓝牙设备有效。这些限制大大减少了能够成功实施攻击的人数。 (稿源:cnBeta,封面源自网络。)
卡巴斯基:针对 Linux 的黑客攻击行为日益猖獗
根据卡巴斯基公布的最新报告,黑客已经将攻击的目标逐渐迁移到 Linux 服务器和工作站上。虽然 Windows 系统一直是黑客的攻击目标,但是高级持久性威胁(APTs)现在已经成为 Linux 世界的一个严重问题。 尽管像 TwoSail Junk、Sofacy 和 Equation 这样的著名例子已经不胜枚举,但是在大多数用户的认知里,Linux 系统很少甚至从不成为攻击目标。 事实上有许多专门为 Linux 设计的 webshell、后门和 rootkits。最近的一个例子,就是俄罗斯黑客组织 Turla 开发的 Penguin_x64 Linux 后门程序。韩国恶意软件组织 Lazarus 也增加了其Linux恶意软件库,各种工具被用于间谍和金融攻击。 卡巴斯基全球研究和分析团队(GReAT)负责人 Yury Namestnikov 表示: 我们的专家在过去多次发现了加强APT工具集的趋势,以Linux为中心的工具也不例外。为了保证系统的安全,IT和安全部门比以前更频繁地使用Linux。威胁行为者正在通过创建能够渗透此类系统的复杂工具来应对这一问题。我们建议网络安全专家考虑到这一趋势,实施额外的措施来保护他们的服务器和工作站。 (稿源:cnBeta,封面源自网络。)