Američka vlada upozorava na ozbiljnu ranjivost CopyFail koja pogađa glavne verzije Linuxa

CopyFile
4 komentara

Sigurnosni stručnjaci objavili su iskoristivi kod za ranjivost CopyFail koja napadačima omogućuje potpuno preuzimanje kontrole nad ranjivim sustavima.

Ozbiljna sigurnosna ranjivost koja pogađa gotovo sve verzije operacijskog sustava Linux iznenadila je stručnjake za sigurnost, koji su u žurbi kako bi zakrpali sustave nakon što su istraživači javno objavili iskoristivi kod. Američka vlada potvrdila je da se ranjivost, nazvana CopyFail, već aktivno iskorištava u zlonamjernim hakerskim kampanjama.

Ranjivost, službeno označena kao CVE-2026-31431 i otkrivena u Linux kernelu verzije 7.0 i starijim, prijavljena je sigurnosnom timu Linux kernela krajem ožujka, a zakrpa je objavljena nakon otprilike tjedan dana. Međutim, zakrpe se još nisu u potpunosti proširile na brojne Linux distribucije koje koriste ranjivi kernel, ostavljajući svaki sustav s pogođenom verzijom Linuxa izložen riziku od kompromitacije.

Linux se široko koristi u poslovnim okruženjima, pokrećući računala koja upravljaju velikim dijelom svjetskih podatkovnih centara. Web stranica CopyFail navodi da ista kratka Python skripta “rootira svaku Linux distribuciju objavljenu od 2017.” Prema sigurnosnoj tvrtki Theori, koja je otkrila CopyFail, ranjivost je potvrđena u nekoliko široko korištenih verzija Linuxa, uključujući Red Hat Enterprise Linux 10.1, Ubuntu 24.04 (LTS), Amazon Linux 2023, kao i SUSE 16.

DevOps inženjer i programer Jorijn Schrijvershof napisao je u blogerskom postu da iskoristivi kod radi na Debian i Fedora verzijama, kao i na Kubernetesu, koji se oslanja na Linux kernel. Schrijvershof je ranjivost opisao kao “neobično velikog radijusa djelovanja” jer radi na “gotovo svakoj modernoj distribuciji” Linuxa.

Ranjivost se zove CopyFail jer pogođena komponenta u Linux kernelu, jezgri operacijskog sustava koja ima gotovo potpuni pristup cijelom uređaju, ne kopira određene podatke kada bi trebala. To oštećuje osjetljive podatke unutar kernela, omogućujući napadaču da se “zakači” na kernelov pristup ostatku sustava, uključujući njegove podatke.

Ako se iskoristi, ranjivost je posebno problematična jer omogućuje običnom korisniku s ograničenim pristupom da dobije potpune administratorske ovlasti na pogođenom Linux sustavu. Uspješna kompromitacija poslužitelja u podatkovnom centru mogla bi napadaču omogućiti pristup svim aplikacijama, poslužiteljima i bazama podataka brojnih korporativnih klijenata, te potencijalno pristup drugim sustavima na istoj mreži ili u istom podatkovnom centru.

Ranjivost CopyFail ne može se sama iskoristiti putem interneta, ali se može naoružati ako se koristi u kombinaciji s iskoristivim kodom koji djeluje putem interneta. Prema Microsoftu, ako se CopyFail poveže s drugom ranjivošću koja se može isporučiti putem interneta, napadač bi mogao iskoristiti grešku za dobivanje root pristupa pogođenom poslužitelju. Korisnik koji upravlja Linux računalom s ranjivim kernelom također bi mogao biti prevaren da otvori zlonamjernu poveznicu ili privitak koji pokreće ranjivost.

Ranjivost se također može unijeti putem napada na opskrbni lanac, u kojem zlonamjerni akteri hakiraju račun programera otvorenog koda i ubacuju zlonamjerni softver u njegov kod kako bi u jednom potezu kompromitirali velik broj uređaja.

S obzirom na rizik za saveznu poduzetničku mrežu, američka agencija za kibersigurnost CISA naredila je svim civilnim saveznim agencijama da zakrpaju sve pogođene sustave do 15. svibnja.

CISACopyFailkernellinuxRanjivost

Stavovi izneseni u tekstu i u komentarima ne odražavaju nužno stav redakcije.

PRAVILA KOMENTIRANJA: Vaši komentari ne smiju biti kritika drugog komentatora, nego vaše mišljenje, prijedlog ili ideja o temi. Nema rasprave tko je u pravu. Čitatelji neka zaključe što je istina. Cilj nije polemika, nego napredak svih Logičara. Inspiracija, umjesto uvjeravanja. Ako nemate ideju, ne komentirajte. Ne budete li respektirali pravila, biti će te blokirani.
Pretplatiti se
Obavijesti o
4 Komentari
Najstariji
Najnoviji Najviše komentiran
Inline povratne informacije
Pogledaj sve komentare
Гавран
6 sati prije

Prevaranti lažovi hohštapleri…
Ili sažeto:
KURBINI SINOVI!

Prvo naprave špijunski osnovni sistem.
Onda snažno, besprekidno i beskompromisno razvijaju sve novije zaštite sitema koji se ne može zaštititi.
Zatim dodatno krpe prethodne zakrpe.
I sve to naplaćuju.
🙁
Vratiću se na morzeovu azbuku.
🙁

Biti-ili-ne-biti
3 sati prije

Tko zna koliko još drugih rupa postoji u svim operativnim sustavima.
Ja sam posljednjih nekoliko godina na izrezanim Windowsima, koje još pokrpam s BlackBird i još nekim programima, pa čak nemam niti antivirus, jer mi ne treba, i ogroman broj špijunskih servisa je uklonjen ili blokiran.
Zato su Microsoft i antivirusne firme nakon nekog vremena proglasili BlackBird za “virus”, jer vide da nema više curenja podataka i špijuniranja, ali je onda potpuno onemogućem i mikrofon, a to nekima ne odgovara, pa trebaju biti oprezni s tim programom.

držnedaj
2 sati prije

Kina je objavila vlastiti operativni sistem. Openkylin je baziran na Linux kernelu, vizuelno podsjeća na Windows i otvorenog je koda.

© 2024 – Portal Logično

POVEZANE VIJESTI