Współtwórcy repozytorium GitHub tworzą listę potencjalnych luk w zabezpieczeniach

Linux-Unix / Współtwórcy repozytorium GitHub tworzą listę potencjalnych luk w zabezpieczeniach 2 minuty czytania

GTFOBins / GitHub



Podczas gdy większość komentatorów uważa, że ​​Linux i większy ekosystem Unix są jako całość znacznie bezpieczniejsze niż inne platformy technologiczne, jedna lista na GitHub może się różnić. Projekt o nazwie GTFOBins zbierał nazwy skądinąd legalnych plików binarnych Uniksa, które mogą zostać wykorzystane przez atakujących do włamania się do powłoki z ograniczeniami lub podniesienia uprawnień. Jak sama nazwa wskazuje, wszystkie te pliki binarne można wykorzystać do wyjścia z ich zwykłych operacji i do czegoś, co daje atakującemu możliwość zrobienia czegoś niecnego dla skompromitowanej maszyny.

Zgodnie z prawdziwym duchem rozwoju oprogramowania typu open source, GTFOBins jest wspólnym projektem i każdy może wnieść do listy dodatkowe pliki binarne, a także nowe techniki, które mogą zostać wykorzystane do niewłaściwego wykorzystania tych, które już znajdują się na liście, w nowy sposób. Pomysł ten z pewnością stanie się popularny, ponieważ za każdym razem, gdy te exploity zostaną przechwycone, zanim atakujący spróbują ich użyć, administratorzy systemu będą wiedzieć, czego szukać, jeśli ktokolwiek to zrobi.



Większość poleceń wymienionych w najnowszym zatwierdzeniu GTFOBins to polecenia, które doświadczeni użytkownicy Linuksa prawdopodobnie zobaczą na co dzień. Osoby pracujące nad projektem zgłosiły potencjalnie niebezpieczne zastosowania ogólnie bezpiecznych plików binarnych, takich jak awk, bash i tar.



Niektóre z tych exploitów, na przykład te związane z popularnymi edytorami tekstu vi i emacs, wykorzystują naturalną zdolność niektórych programów do odczytu i zapisu plików. Inni wykorzystują fakt, że Python i Ruby mogą oferować interaktywną powłokę programistyczną, a aplikacje sieciowe, takie jak sftp, mogą być niewłaściwie wykorzystywane do pobierania plików ze zdalnej lokalizacji do lokalnego systemu plików.



Oczekuje się, że żaden z wymienionych exploitów nie spowoduje fali uderzeniowej w świecie bezpieczeństwa Linuksa, a kilka z nich, takich jak możliwość pobierania innych plików binarnych za pomocą wget, było dobrze rozumianych od lat. Projekt LOLBins, na podstawie którego repozytorium zostało zainspirowane, wymienia niezliczone więcej exploitów dla systemu Windows, co wydaje się wskazywać, że z założenia jest ich zdecydowanie mniej.

Niemniej jednak ważne jest, aby pamiętać, że projekt GTFOBins sięga tylko do 21 maja. Zmiana sformułowania i wyjaśnienie niektórych exploitów nastąpiło dopiero kilka godzin temu w chwili pisania tego tekstu. Warto sprawdzić, czy jakiekolwiek popularne skrypty otrzymają aktualizacje, aby uniemożliwić atakującym omijanie ograniczeń bezpieczeństwa przy użyciu metod, o których ostrzega to repozytorium.

Tagi Bezpieczeństwo w systemie Linux