Els col·laboradors del dipòsit GitHub recopilen una llista d’explotacions de seguretat potencials

Linux-Unix / Els col·laboradors del dipòsit GitHub recopilen una llista d’explotacions de seguretat potencials 2 minuts de lectura

GTFOBins / GitHub



Tot i que la majoria dels comentaristes consideren que Linux i el gran ecosistema Unix són molt més segurs en general que altres plataformes tecnològiques, una llista a GitHub demana diferències. Un projecte anomenat GTFOBins ha estat recopilant els noms de binaris Unix legítims que poden ser abusats pels atacants per convertir-se en un shell restringit o elevar privilegis. Com el seu nom indica, tots aquests binaris es poden utilitzar per sortir de les seves operacions habituals i convertir-se en alguna cosa que doni a un atacant la possibilitat de fer alguna cosa nefasta a una màquina compromesa.

En el veritable esperit del desenvolupament de codi obert, GTFOBins és un projecte compartit i qualsevol persona pot aportar binaris addicionals a la llista, així com noves tècniques que es podrien utilitzar per fer un ús indegut de les formes que ja apareixen a la llista. Aquesta idea segur que esdevindrà popular, ja que en qualsevol moment es poden detectar aquestes gestions abans que els atacants intentin utilitzar-les. Els administradors del sistema sabran què han de buscar si algú ho fa.



La majoria de les ordres que apareixen a l’últim commit de GTFOBins són aquelles que els usuaris experimentats de Linux probablement veuran diàriament. Aquells que treballen amb el projecte han informat d’usos potencialment insegurs per a binaris generalment segurs com awk, bash i tar.



Algunes d'aquestes gestions, com les que impliquen els populars editors de text vi i emacs, fan ús de la capacitat natural de certs programes per llegir i escriure fitxers. Altres fan ús del fet que Python i Ruby poden oferir un intèrpret d’ordres de programació interactiva i que les aplicacions de xarxa com sftp es poden utilitzar de manera errònia per descarregar fitxers des d’una ubicació remota a un sistema de fitxers local.



No s’espera que cap de les explotacions llistades enviï onades de xoc a través del món de la seguretat de Linux, i alguns anys com la possibilitat de descarregar altres fitxers binaris amb wget ja fa anys que s’entenen bé. El projecte LOLBins que el repositori es va inspirar en llistes d'innombrables exploits més per a Windows, que sembla indicar que certament hi ha menys explotacions per disseny.

Tot i això, és important tenir en compte que el projecte GTFOBins només es remunta al 21 de maig. La reformulació i l’aclariment d’algunes explotacions són tan recents com fa unes hores en el moment d’escriure aquest article. Hauria de ser interessant veure si algun script popular rep actualitzacions per evitar que els atacants evitin les restriccions de seguretat mitjançant els mètodes sobre els quals adverteix aquest dipòsit.

Etiquetes Seguretat de Linux