Microsoft ontdekt Linux-kwetsbaarheden waardoor aanvallers roottoegang kunnen krijgen


Microsoft heeft onthuld dat het een lijst met kwetsbaarheden heeft ontdekt waardoor kwaadwillenden rootsysteemrechten op Linux-systemen kunnen verkrijgen. De kwetsbaarheden, die gezamenlijk Nimbuspwn worden genoemd, kunnen mogelijk door aanvallers worden gebruikt als een vector voor roottoegang door meer geavanceerde bedreigingen, waaronder malware en ransomware, aldus de softwaregigant. De beveiligingsfouten zitten in een systeemcomponent die algemeen beschikbaar is op Linux-distributies. Oplossingen voor de gerapporteerde kwetsbaarheden zijn geïmplementeerd door de beheerder van het onderdeel.

In een gedetailleerde blogpost, Microsoft zei dat de kwetsbaarheden die door het Microsoft 365 Defender Research-team zijn ontdekt, kunnen worden gegroepeerd om rootrechten te verkrijgen op Linux systemen en stellen aanvallers in staat ransomware-aanvallen of kwaadaardige acties uit te voeren met behulp van willekeurige code.

De kwetsbaarheden, bijgehouden als CVE-2022-29799 en CVE-2022-29800, werden gevonden in de component genaamd networkd-dispatcher, die helpt bij het verstrekken van netwerkstatusupdates. Het wordt als root uitgevoerd wanneer een systeem netwerkstatuswijzigingen begint te verzenden en scripts uitvoert om te reageren op een nieuwe netwerkstatus.

Er werd echter ontdekt dat de systeemcomponent een methode “_run_hooks_for_state” bevat waarmee hackers toegang kunnen krijgen tot de basismap “/etc/networkd-dispatcher”. De methode stelt het Linux-systeem in wezen bloot aan de kwetsbaarheid voor directory-traversal, die wordt geïdentificeerd als CVE-2022-29799, door de OperationalState of de AdministrativeState niet te zuiveren, aldus de Microsoft-onderzoekers.

Dezelfde methode blijkt ook de Time-of-check-time-of-use (TOCTOU) raceconditiefout te hebben, die wordt gevolgd als CVE-2022-29800. Deze specifieke fout stelt aanvallers in staat om scripts waarvan de netwerkdispatcher denkt dat ze eigendom zijn van root, te vervangen door scripts die kwaadaardige code bevatten, aldus de onderzoekers.

Een aanvaller kan meerdere kwaadaardige scripts na elkaar gebruiken om het beveiligingslek te misbruiken.

Microsoft-onderzoekers deelden een proof-of-concept waarin ze benadrukten dat ze in drie pogingen de fout in de raceconditie konden winnen en met succes hun bestanden konden planten.

Als ArsTechnica notitieskan een hacker met minimale toegang tot een kwetsbaar systeem de gemelde kwetsbaarheden misbruiken om volledige roottoegang te krijgen.

Jonathan Bar Or, hoofdbeveiligingsonderzoeker van Microsoft, vertelde Gadgets 360 dat de fouten zijn verholpen in de nieuwste versie van netwerkdispatcher. Gebruikers kunnen de nieuwe versie vinden in een systemd-update op hun Linux-machines. Anders kunnen ze de patches implementeren door handmatig de nieuwste build van de netwerk-dispatcher te installeren.

Gebruikers kunnen het bestaan ​​van de kwetsbaarheden op hun systemen bepalen aan de hand van de gegevens die door Microsoft-onderzoekers worden gedeeld. Als de machines kwetsbaar zijn, wordt het ten zeerste aanbevolen om naar de oplossingen te zoeken.


Affiliate links kunnen automatisch worden gegenereerd – zie onze ethische uitspraak voor details.

Leave a Reply

Your email address will not be published.