image

Makers Kinsing-malware buiten Looney Tunables-lek in Linux-systemen uit

dinsdag 7 november 2023, 13:51 door Redactie, 5 reacties

Cybercriminelen richten met behulp van de malware Kinsing hun pijlen op cloudomgevingen. De focus ligt hierbij specifiek op systemen die kwetsbaar zijn voor Looney Tunables, een kwetsbaarheid in Linux-systemen die lokale aanvallers de mogelijkheid biedt root-rechten te verkrijgen.

Looney Tunables is een buffer overflow in de dynamic loader van glibc. Het beveiligingsprobleem (CVE-2023-4911) is sinds april 2021 aanwezig en is geïntroduceerd in glibc 2.34. Het lek is echter pas in oktober 2023 aan het licht gekomen. Enkele dagen nadat het lek openbaar werd gemaakt zijn proof-of-concept exploits verschenen.

Combinatie van PHPUnit en Looney Tunables

Cloud security-bedrijf Aqua Nautilus meldt nu dat de makers van Kinsing-malware actief inspelen op deze kwetsbaarheid. De aanval start met het uitbuiten van een bekende kwetsbaarheid in het PHP-testraamwerk PHPUnit, waarmee de aanvallers toegang weten te krijgen tot het systeem. Met behulp van Looney Tunables hogen zij vervolgens hun rechten op.

Kinsing staat bekend voor aanvallen op cloud-gebaseerde systemen en applicaties. Zo wees Microsoft onlangs nog op aanvallen op Kubernetes-clusters, waarbij de aanvallers PostgreSQL-containers met configuratiefouten probeerden uit te buiten.

Reacties (5)
07-11-2023, 19:16 door Anoniem
al die docker servlet containers moeten nu gepatched worden. docker, geen vooruitgang voor security.
08-11-2023, 07:35 door Anoniem
Door Anoniem: al die docker servlet containers moeten nu gepatched worden. docker, geen vooruitgang voor security.
Misschien zou iemand tools moeten bedenken waarmee dat soort acties geautomatiseerd kunnen worden. ;-)
08-11-2023, 08:55 door Anoniem
Door Anoniem: al die docker servlet containers moeten nu gepatched worden. docker, geen vooruitgang voor security.

Wat zeg jij nou weer
08-11-2023, 16:31 door Anoniem
Door Anoniem:
Door Anoniem: al die docker servlet containers moeten nu gepatched worden. docker, geen vooruitgang voor security.

Wat zeg jij nou weer

pull maar eens wat containers van dockerhub en verifieer maar of ze glibc gepatched hebben...
09-11-2023, 10:38 door Anoniem
Buffer overflow attacks worden toch door SELinux gedetecteerd?
IK zie dat dit probleem wordt gekwalificeerd als belangrijk en niet kritiek, dus in de maandelijks patch ronde meenemen.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.