Make-Me-Root Linux ranjivost

Nedavno otkrivena ranjivost CVE-2024-1086 Linux jezgra, poznata i kao “Make-Me-Root”, omogućava neprivilegovanim korisnicima da dobiju root pristup na pogođenim sistemima. Ovo može dovesti do značajnih bezbjednosnih rizika i potencijalne štete, uključujući mogućnost zlonamjernih aktera da izvrše praktično bilo koju radnju koju žele ili omoguće postojećem zlonamjernom softveru da izazove dodatnu štetu.

Make-Me-Root

Make-Me-Root Linux ranjivost; Source: Bing Image Creator

MAKE-ME-ROOT RANJIVOST

Da bi iskoristio ranjivost Make-Me-Root, napadač mora da ima pristup sistemu kao neprivilegovani korisnik. Trebalo bi da bude u mogućnosti da pokrene dvostruku grešku u jezgru (eng. kernel) i zatim skenira fizičku memoriju za osnovnu adresu jezgra, zaobilazeći Kernel Address Space Layout Randomization – KASLR. Nakon što stekne privilegije čitanja/pisanja za promjenljivu jezgra modprobe_path, on može pokrenuti root shell, što dovodi do potpunog kompromitovanja sistema.

Poznato je da ova ranjivost utiče na verzije Linux jezgra između najmanje 5.14 i 6.6.14. Eksploataciju mogu koristiti lažni insajderi ili zlonamjerni softver koji je već prisutan na računaru za dalju štetu i potencijalnu eskalaciju privilegija.

Kada napadač dobije root pristup preko ove ranjivosti, on ima potpunu kontrolu nad sistemom. On može da instalira dodatni zlonamjerni softver ili alate da dodatno kompromituje sistem ili da ga koristi kao centralnu tačku za napade na druge sisteme na mreži. Napadač takođe može eksfiltrirati osjetljive podatke sa kompromitovane mašine ili ih koristiti za pokretanje napada uskraćivanjem usluge (eng. denial-of-service – DoS) protiv drugih ciljeva.

 

ZAKLJUČAK

Nedavno otkrivena ranjivost eskalacije privilegija Linux jezgra izazvala je značajnu zabrinutost zbog svog potencijalnog uticaja na sisteme koji pokreću pogođene verzije jezgra operativnog sistema između 5.14 i 6.6.14. Ovu ranjivost napadači mogu da iskoriste da izvrše bilo koju radnju koju žele i potencijalno izazivaju dalju štetu ako je zlonamjerni softver već prisutan.

Implikacije ove ranjivosti su dalekosežne i mogu imati ozbiljne posljedice kako za organizacije tako i za pojedince. Uspješna eksploatacija može dovesti do neovlaštenog pristupa, krađe podataka ili manipulacije, napada uskraćivanjem usluge, pa čak i potpunog kompromitovanja sistema. Zlonamjerni insajderi sa lokalnim pristupom ili zlonamjerni softveri koji su već prisutni na ciljnoj mašini predstavljaju značajne rizike u ovom scenariju.

 

ZAŠTITA

Kako bi zaštitili svoje Linux sisteme od ove ranjivosti, neophodno je da se primjene neophodne ispravke što je pre moguće. Evo nekoliko koraka koji se mogu preduzeti da bi se smanjio rizik od  iskorištavanja ove ranjivosti:

  • Održavati sistem ažuriranim: Uvjeriti se da spremište paketa Linux distribucije sadrži najnoviju ispravku jezgra za ranjivost Make-Me-Root. Redovno provjeravati da li postoje ažuriranja i odmah ih instalirati.
  • Onemogući neprivilegovani korisnički imenski prostor (ako je moguće): Iako je ova opcija podrazumijevano omogućena u mnogim glavnim distribucijama, njeno onemogućavanje može pomoći u sprečavanju napada koji se oslanjaju na iskorištavanje ove funkcije. Međutim, treba imati na umu da to može uticati na funkcionalnost nekih aplikacija. Potrebno je konsultovati dokumentaciju Linux distribucije ili potražiti savjet od stručnjaka za Linux pre nego što se naprave bilo kakve promjene.
  • Implementirati Nasumični rasporeda adresnog prostora jezgra (KASLR): Ovaj sigurnosni mehanizam stvara nasumičnu lokaciju struktura podataka jezgra i segmenata kôda kako bi napadačima otežalo da ih lociraju u fizičkoj memoriji. Omogućavanje KASLR mehanizma može pomoći u zaštiti od napada koji se oslanjaju na skeniranje fizičke memorije za određene adrese, kao što su one koje iskorištava Make-Me-Root ranjivost.
  • Koristiti zaštitni zid: Implementacija robusnog rješenja zaštitnog zida može pomoći u sprečavanju neovlaštenog pristupa sistemu i smanjiti rizik od mogućnosti da napadač dobije uporište. Uvjeriti se da je zaštitni zid ispravno konfigurisan sa odgovarajućim pravilima za dolazni i odlazni saobraćaj.
  • Primijeniti ispravke na nivou aplikacije: Ako se koriste aplikacije ili usluge koje mogu biti ranjive na iskorištavanje ove ranjivosti, potrebno se uvjeriti da su njihovi dobavljači objavili ispravke koje rješavaju problem. Instalirati ispravke što je pre moguće kako bi se zaštitili od potencijalnih napada.
  • Primijeniti smjernice za kontrolu pristupa: Primjena strogih smjernica kontrole pristupa može spriječiti napadače da steknu uporište na uređaju. Ovo podrazumijeva postavljanje jakih lozinki, primjenu autentifikacije u više koraka i ograničavanje privilegija korisnika na osnovu njihovih uloga i odgovornosti.
  • Redovno nadgledanje sistema: Potrebno je paziti na bilo kakvu neuobičajenu aktivnost ili znake kompromisa na Linux sistemima. Primjena rješenja za otkrivanje i prevenciju upada može pomoći da se rano identifikuju potencijalni napadi i da se reaguje na odgovarajući način.
  • Edukacija korisnika: Obezbijediti edukaciju korisnika na način se da su svi korisnici sa pristupom sistemu svjesni ranjivosti Make-Me-Root i koraka koje treba da preduzmu da bi se zaštitili, kao što je ne otvaranje sumnjive veze ili preuzimanje neprovjerenog softvera.
  • Implementacija strategije upravljanja ispravkama: Razvijati robusnu strategiju upravljanja ispravkama za Linux sisteme, uključujući redovne provjere ažuriranja, testiranje ispravki u neproizvodnom okruženju pre implementacije i implementaciju ispravki čim budu dostupne.
  • Koristite kontejnerizaciju: Razmislite o korištenju tehnologija kontejnerizacije kao što su Docker ili LXC za izolaciju aplikacije i usluge od osnovnog sistema. Ovo može pomoći u sprečavanju širenja napada sa jedne aplikacije ili usluge na druge.

 

Prateći ove korake, korisnici i sistemski administratori značajno mogu smanjiti rizik da Linux sistemi budu pogođeni Make-Me-Root ranjivošću ili sličnim zloupotrebama u budućnosti. Potrebno je imati na umu da je sajber bezbjednost stalan proces i zahteva redovnu pažnju i ažuriranja da bi ostao efikasan.

Možda vas interesuje i...

Komentariši

Vaša email adresa neće biti objavljivana. Neophodna polja su označena sa *


The reCAPTCHA verification period has expired. Please reload the page.