GitHub Repository Contributors kompilerer liste over potentielle sikkerhedsudnyttelser

Linux-Unix / GitHub Repository Contributors kompilerer liste over potentielle sikkerhedsudnyttelser 2 minutter læst

GTFOBins / GitHub



Mens de fleste kommentatorer anser Linux og det større Unix-økosystem meget mere sikkert som helhed end andre teknologiplatforme, beder en liste på GitHub om at være forskellig. Et projekt med navnet GTFOBins har indsamlet navnene på ellers legitime Unix-binære filer, der kan misbruges af angribere for at bryde ud til en begrænset skal eller hæve privilegier. Som navnet antyder, kan disse binære filer alle bruges til at komme ud af deres regelmæssige operationer og til noget, der giver en angriber muligheden for at gøre noget ondskabsfuldt til en kompromitteret maskine.

I den ægte ånd af open source-udvikling er GTFOBins et delt projekt, og alle kan bidrage med yderligere binære filer til listen samt nye teknikker, der kan bruges til at misbruge dem, der allerede er på listen, på nye måder. Denne idé vil helt sikkert blive populær, da når som helst disse udnyttelser kan fanges, før angribere forsøger at bruge dem, vil systemadministratorer vide, hvad de skal se efter, hvis nogen nogensinde gør det.



De fleste af de kommandoer, der er anført på den seneste GTFOBins-forpligtelse, er dem, som erfarne Linux-brugere sandsynligvis vil se dagligt. De, der arbejder med projektet, har rapporteret potentielt usikker anvendelse til generelt sikre binære filer som awk, bash og tjære.



Nogle af disse bedrifter, som dem, der involverer de populære tekstredaktører vi og emacs, gør brug af den naturlige evne hos visse stykker software til at læse og skrive filer. Andre gør brug af det faktum, at python og rubin kan tilbyde en interaktiv programmeringsskal, og netværksapplikationer som sftp kan misbruges til at downloade filer fra en ekstern placering til et lokalt filsystem.



Ingen af ​​de nævnte bedrifter forventes at sende chokbølger gennem Linux-sikkerhedens verden, og nogle få som muligheden for at downloade andre binære filer med wget har været godt forstået i årevis. LOLBins-projektet, at lageret var inspireret af lister utallige flere exploits til Windows, hvilket synes at indikere, at der bestemt er færre exploits efter design.

Ikke desto mindre er det vigtigt at huske på, at GTFOBins-projektet kun strækker sig tilbage til 21. maj. Omformulering og afklaring af nogle udnyttelser er lige så ny som for et par timer siden på tidspunktet for denne skrivning. Det skulle være interessant at se, om populære scripts modtager opdateringer for at forhindre angribere i at omgå sikkerhedsrestriktioner ved hjælp af de metoder, dette lager advarer om.

Mærker Linux-sikkerhed