Colaboratorii GitHub Repository compilează lista potențialelor exploitări de securitate

Linux-Unix / Colaboratorii GitHub Repository compilează lista potențialelor exploitări de securitate 2 minute citite

GTFOBins / GitHub



În timp ce majoritatea comentatorilor consideră Linux și ecosistemul mai mare Unix mult mai sigur în ansamblu decât alte platforme tehnologice, o listă de pe GitHub imploră să difere. Un proiect pe nume GTFOBins a colectat numele unor binare Unix legitime care pot fi abuzate de atacatori pentru a ajunge la un shell restricționat sau pentru a ridica privilegii. După cum sugerează și numele, aceste binare pot fi folosite pentru a ieși din operațiunile lor obișnuite și pentru a oferi atacatorului capacitatea de a face ceva nefavorabil unei mașini compromise.

În adevăratul spirit al dezvoltării open-source, GTFOBins este un proiect partajat și oricine poate contribui cu binarele suplimentare la listă, precum și cu tehnici noi care ar putea fi utilizate pentru a le folosi în mod greșit pe cele deja aflate pe listă în moduri noi. Această idee va deveni sigură, deoarece oricând aceste exploatări pot fi surprinse înainte ca atacatorii să încerce să le folosească, administratorii de sistem vor ști ce să caute dacă cineva o va face vreodată.



Majoritatea comenzilor enumerate în cele mai recente comenzi GTFOBins sunt cele pe care utilizatorii Linux experimentați sunt susceptibili să le vadă zilnic. Cei care lucrează cu proiectul au raportat utilizări potențial nesigure pentru binare în general sigure, cum ar fi awk, bash și gudron.



Unele dintre aceste exploit-uri, cum ar fi cele care implică editorii de text populari vi și emacs, folosesc capacitatea naturală a anumitor piese de software de a citi și scrie fișiere. Alții folosesc faptul că python și ruby ​​pot oferi un shell de programare interactiv și aplicațiile de rețea precum sftp pot fi utilizate în mod greșit pentru a descărca fișiere dintr-o locație la distanță pe un sistem de fișiere local.



Niciunul dintre exploatările enumerate nu este de așteptat să trimită valuri de șoc prin lumea securității Linux, iar câteva ca capacitatea de a descărca alte binare cu wget au fost bine înțelese de ani de zile. Proiectul LOLBins conform căruia depozitul a fost inspirat din liste de nenumărate exploit-uri pentru Windows, ceea ce pare să indice că există cu siguranță mai puține exploatări prin design.

Cu toate acestea, este important să rețineți că proiectul GTFOBins se întinde doar pe 21 mai. Reformularea și clarificarea unor exploatări sunt la fel de recente ca acum câteva ore, la momentul scrierii acestui articol. Ar trebui să fie interesant să vedem dacă vreun script popular primește actualizări pentru a preveni atacatorii de a ocoli restricțiile de securitate folosind metodele despre care avertizează acest depozit.

Etichete Securitate Linux