GitHub Repository Contributors stellen eine Liste potenzieller Sicherheits-Exploits zusammen

Linux-Unix /. GitHub Repository Contributors stellen eine Liste potenzieller Sicherheits-Exploits zusammen 2 Minuten gelesen

GTFOBins / GitHub



Während die meisten Kommentatoren Linux und das größere Unix-Ökosystem insgesamt als viel sicherer betrachten als andere Technologieplattformen, scheint sich eine Liste auf GitHub zu unterscheiden. Ein Projekt namens GTFOBins hat die Namen ansonsten legitimer Unix-Binärdateien gesammelt, die von Angreifern missbraucht werden können, um in eine eingeschränkte Shell auszubrechen oder Berechtigungen zu erhöhen. Wie der Name schon sagt, können diese Binärdateien alle verwendet werden, um aus dem regulären Betrieb herauszukommen und in etwas zu gelangen, das einem Angreifer die Möglichkeit gibt, etwas zu tun, das einer gefährdeten Maschine schändlich ist.

Im Sinne der Open-Source-Entwicklung ist GTFOBins ein gemeinsames Projekt, und jeder kann zusätzliche Binärdateien zur Liste hinzufügen sowie neue Techniken, mit denen bereits auf der Liste stehende Binärdateien auf neue Weise missbraucht werden können. Diese Idee wird sicherlich populär, da diese Exploits jederzeit abgefangen werden können, bevor Angreifer versuchen, sie zu verwenden. Systemadministratoren wissen, wonach sie suchen müssen, wenn dies jemals jemand tut.



Die meisten Befehle, die im neuesten GTFOBins-Commit aufgeführt sind, werden erfahrenen Linux-Benutzern wahrscheinlich täglich angezeigt. Diejenigen, die mit dem Projekt arbeiten, haben potenziell unsichere Verwendungen für allgemein sichere Binärdateien wie awk, bash und tar gemeldet.



Einige dieser Exploits, wie die der beliebten Texteditoren vi und emacs, nutzen die natürliche Fähigkeit bestimmter Softwareteile, Dateien zu lesen und zu schreiben. Andere nutzen die Tatsache, dass Python und Ruby eine interaktive Programmier-Shell bieten können und Netzwerkanwendungen wie SFTP missbraucht werden können, um Dateien von einem entfernten Speicherort auf ein lokales Dateisystem herunterzuladen.



Keiner der aufgelisteten Exploits wird voraussichtlich Schockwellen durch die Welt der Linux-Sicherheit senden, und einige wie die Möglichkeit, andere Binärdateien mit wget herunterzuladen, sind seit Jahren bekannt. Das LOLBins-Projekt, dass das Repository von Listen inspiriert wurde, listet unzählige weitere Exploits für Windows auf, was darauf hindeutet, dass es vom Design her sicherlich weniger Exploits gibt.

Es ist jedoch wichtig zu bedenken, dass das GTFOBins-Projekt erst bis zum 21. Mai zurückreicht. Die Neuformulierung und Klärung einiger Exploits war zum Zeitpunkt dieses Schreibens noch vor wenigen Stunden. Es sollte interessant sein zu sehen, ob beliebte Skripte Updates erhalten, um zu verhindern, dass Angreifer Sicherheitsbeschränkungen umgehen, indem sie die Methoden verwenden, vor denen dieses Repository warnt.

Stichworte Linux-Sicherheit