近年出現した最も深刻な Linux の脅威が世界を席巻

近年出現した最も深刻な Linux の脅威が世界を席巻



近年出現した最も深刻な Linux の脅威が世界を席巻

事実上すべてのバージョンの Linux への root アクセスを許可する未パッチの脆弱性に対するエクスプロイト コードが公開され、防御側がデータセンター内や個人のデバイス上での重大な侵害を防ぐために奔走する中、警鐘を鳴らしています。

この脆弱性とそれを悪用するエクスプロイトコードは、Linuxカーネルセキュリティチームに非公開で公開されてから5週間後、水曜日の夜、セキュリティ企業Theoriの研究者によって公開された。チームはバージョン 7.0、6.19.12、6.18.12、6.12.85、6.6.137、6.1.170、5.15.204、および 5.10.254 でこの脆弱性にパッチを適用しましたが、当時これらの修正が組み込まれていた Linux ディストリビューションはほとんどありませんでした。

単一のスクリプトがすべてのディストリビューションをハッキングする

CVE-2026-31431 として追跡され、CopyFail と名付けられたこの重大な欠陥は、ローカル権限昇格であり、権限のないユーザーが管理者に昇格することを可能にする脆弱性の一種です。 CopyFail は、変更を加えずにすべての脆弱なディストリビューションで動作する単一のエクスプロイト コード (水曜日の開示で公開) で悪用される可能性があるため、特に深刻です。これにより、攻撃者は、マルチテナント システムをハッキングし、Kubernetes ベースのコンテナやその他のフレームワークを突破し、CI/CD ワークフローを通じてコードを悪用する悪意のあるプル リクエストを作成することができます。

研究者のヨリン・シュライヴァースホフ氏は木曜日、「『ローカル特権昇格』という言葉は無味乾燥に聞こえるので、解き明かしてみよう」と書いた。 「つまり、マシン上でコードを実行する何らかの方法をすでに持っている攻撃者は、たとえ最も退屈な特権のないユーザーであっても、root に昇格することができます。そこから攻撃者はすべてのファイルを読み取り、バックドアをインストールし、すべてのプロセスを確認し、他のシステムに切り替えることができます。」

Schrijvershof 氏は、Theori がリリースした同じ Python スクリプトが Ubuntu 22.04、Amazon Linux 2023、SUSE 15.6、および Debian 12 で確実に動作すると付け加えました。研究者はさらに次のように続けました。

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *

ಕೆಂಟುಕಿ ಡರ್ಬಿ 2026 ಕೆಂಟುಕಿ ಡರ್ಬಿ ಕೆಂಟುಕಿ ಡರ್ಬಿ 2026 ಕುದುರೆಗಳು ಕೆಂಟುಕಿ ಡರ್ಬಿ ಯಾವ ಸಮಯಕ್ಕೆ ಪ್ರಾರಂಭವಾಗುತ್ತದೆ ಕೆಂಟುಕಿ ಡರ್ಬಿ ಯಾವಾಗ ಕೆಂಟುಕಿ ಡರ್ಬಿ ನಂತರದ ಸಮಯ 2026 ಕೆಂಟುಕಿ ಡರ್ಬಿ ಡರ್ಬಿ ಡರ್ಬಿ ದಿನ 2026 2026 ಕೆಂಟುಕಿ ಡರ್ಬಿ ಕುದುರೆಗಳು ಇಂದು ಕೆಂಟುಕಿ ಡರ್ಬಿ ಯಾವ ಸಮಯ ಪೂಮಾ ಕೆಂಟುಕಿ ಡರ್ಬಿ ಕೆಂಟುಕಿ ಡರ್ಬಿ ಯಾವ ಸಮಯ 2026 ಡರ್ಬಿ ಆಡ್ಸ್ ಕೆಂಟುಕಿ ಡರ್ಬಿ ಯಾವ ಸಮಯ ಕೆವೈ ಡರ್ಬಿ 2026 ಕೆಂಟುಕಿ ಡರ್ಬಿ 2026 ಕುದುರೆಗಳ ಆಡ್ಸ್ ಕೆಂಟುಕಿ ಡರ್ಬಿಯಲ್ಲಿ ಹೇಗೆ ಬಾಜಿ ಕಟ್ಟುವುದು