突发新闻

Linux系统高危漏洞被积极利用 攻击者可获取Root权限

1分钟阅读来源: SecurityWeek

安全研究人员和CISA警告:Linux系统正被积极利用的严重漏洞可导致权限提升至Root级别,建议立即修复并禁用Telnet等高风险协议。

Linux系统高危漏洞被积极利用 攻击者可获取Root权限

安全研究人员及美国网络安全与基础设施安全局(CISA)近期警告,多个Linux系统中存在的严重漏洞正在被攻击者积极利用。这些漏洞可使威胁行为者通过Telnet绕过身份验证机制,获取Root权限,进而实现对系统的完全控制。

技术细节

尽管初步报告中尚未披露具体的CVE编号,但据悉这些漏洞影响Linux系统的核心组件,包括身份验证协议和权限管理系统。攻击者通过Telnet(一种虽已过时但仍广泛使用的远程访问协议)进行利用,表明其目标可能是未及时修补或配置不当的系统,尤其是未强制使用SSH等安全替代方案的环境。

这些漏洞能够绕过身份验证并获取Root权限,可能涉及以下类型的安全缺陷:

  • Linux内核或系统服务中的权限提升漏洞
  • 远程访问协议中的身份验证绕过漏洞
  • 低级系统组件中的内存损坏或竞态条件问题

影响分析

这些漏洞一旦被成功利用,将带来严重安全风险,包括:

  • 系统完全被攻陷:攻击者获取Root权限后,可执行任意命令、安装恶意软件或窃取敏感数据。
  • 横向移动:在Linux服务器普遍存在的环境中(如云基础设施、Web托管或企业后端),单个系统被攻陷可能导致整个网络被渗透。
  • 持久化威胁:攻击者可建立后门、修改系统配置或禁用安全控制,以维持长期访问权限。
  • 供应链风险:被攻陷的Linux系统可能被用于传播恶意软件或攻击其他连接的系统,进一步扩大影响范围。

这些漏洞正被积极利用,凸显了企业及时识别并修复脆弱系统的紧迫性。缺乏加密和现代安全控制的遗留协议(如Telnet)尤其成为高风险攻击向量。

缓解建议

安全团队应立即采取以下措施以降低风险:

  1. 补丁管理

    • 关注供应商公告(如UbuntuRed HatDebian等Linux发行版)发布的漏洞修复补丁。
    • 优先修补暴露于互联网或处理敏感数据的系统,确保及时安装安全更新。
  2. 网络加固

    • 禁用Telnet:使用SSH(安全外壳协议)替代Telnet进行远程访问,并确保采用强身份验证(如基于密钥的认证)和加密。
    • 网络分段:隔离关键Linux系统,限制攻击者在系统被攻陷后的横向移动。
    • 防火墙规则:将远程管理端口(如Telnet/23、SSH/22)的访问限制在可信IP范围内。
  3. 监控与检测

    • 部署入侵检测/防御系统(IDS/IPS),监控异常身份验证模式或权限提升活动等攻击尝试。
    • 检查日志,查找未经授权的访问迹象,特别是在运行Telnet等遗留协议的系统上。
  4. 最小权限原则

    • 限制用户和服务账户的权限,确保仅授予执行任务所需的最低权限,以降低潜在权限提升的影响。
  5. 漏洞扫描

    • 定期进行漏洞扫描,识别未修补的系统、配置错误或暴露的服务(如使用NessusOpenVASCISA已知被利用漏洞目录等工具)。

CISA已将这些漏洞纳入其已知被利用漏洞目录,要求联邦机构在指定期限内完成修复。私营企业亦被强烈建议采取同等措施。

更多技术细节公布后,请持续关注Linux发行版供应商及安全研究机构发布的公告。

分享

TwitterLinkedIn