容器泄漏容器逃逸、男子窃取数百万加密货币而被判入狱

admin 2024年2月4日14:07:16评论16 views字数 2401阅读8分0秒阅读模式

阿尔巴尼亚统计研究所周四报告称,该机构遭受了网络攻击,部分系统受到影响。

周三,一份声明称,统计研究所(INSTAT)的系统成为“复杂网络攻击的目标”。

在关闭互联网链接并激活紧急协议以保护数据后,专家确定只有“一些 INSTAT 系统受到影响”,但最近人口普查的系统并未受到影响。

NSTAT 脸书页面上的声明称,正在与当局合作查明网络攻击的来源和动机,恢复正常运作并加强网络安全。

12 月,该国议会网站遭到网络攻击。

阿尔巴尼亚也在 2022 年 7 月遭受了网络攻击,政府和国际科技公司将此次攻击归咎于伊朗外交部。据信,这次袭击是为了报复阿尔巴尼亚庇护伊朗反对派组织圣战者组织(MEK)成员,导致阿尔巴尼亚政府在两个月后与伊朗断交。

伊朗外交部否认是此次袭击的幕后黑手,并表示伊朗遭受了来自 MEK 的网络攻击。

美国、北约和欧盟在这场争端中支持北约成员国阿尔巴尼亚。

“容器泄漏”容器逃逸漏洞影响 Docker 等

容器泄漏容器逃逸、男子窃取数百万加密货币而被判入狱

开发安全公司 Snyk 的研究人员发现了几个潜在的严重漏洞,恶意行为者可能会利用这些漏洞来逃逸容器。

这些缺陷统称为“泄漏容器”,跟踪编号为 CVE-2024-21626、CVE-2024-23651、CVE-2024-23653 和 CVE-2024-23652。

去年年底,Docker 的 Runc(一种设计用于在 Linux 上生成和运行容器的工具)和 BuildKit(一种用于构建镜像的系统)中发现了安全漏洞,这两个工具都是开源的。 

尽管 Snyk 尚未发现任何恶意利用的证据,但该公司警告称,攻击者可能会利用 Leaky Vessels 缺陷来逃离容器并访问底层主机操作系统。从那里,他们可以访问系统上存储的数据,其中可能包括客户信息和凭据,并进行进一步的攻击。 

Docker 解释说:“只有当用户主动处理恶意内容,将其合并到构建过程中或从可疑映像运行容器(特别是与 CVE-2024-21626 容器逃逸漏洞相关)时,这些漏洞才会被利用。  ”

它补充说:“潜在影响包括未经授权访问主机文件系统、损害构建缓存的完整性,以及就 CVE-2024-21626 而言,可能导致容器完全逃逸的情况。” 

针对 Runc 和 BuildKit 漏洞提供了补丁和缓解措施。建议用户安装可用补丁,并留意 Kubernetes 供应商、云容器服务和使用易受攻击组件的开源社区的更新。 

“一旦提供商发布修复程序,您就应该升级运行容器引擎和容器构建工具的系统,”Snyk 敦促用户。 

男子因通过 SIM 卡交换窃取数百万加密货币而被判入狱 

容器泄漏容器逃逸、男子窃取数百万加密货币而被判入狱

一名波特兰男子因参与一项涉及通过 SIM 卡交换盗窃数百万美元加密货币的计划而被判入狱。

据美国司法部称,22 岁的丹尼尔·詹姆斯·垃圾 (Daniel James Junk) 被判处六年监禁,随后被监管释放三年。此外,他还必须向受害者支付超过300万美元的赔偿金。

他被指控是网络犯罪社区的一员,该社区的成员专门从事 SIM 卡交换。至少在 2019 年 12 月至 2022 年 3 月期间,他是该社区的成员。 

通过欺骗移动运营商将受害者的电话号码转移到他们自己的 SIM 卡上,网络犯罪分子能够访问电子邮件、加密货币和其他类型的在线帐户,甚至是受双因素身份验证保护的帐户。

在许多情况下,他们瞄准了加密货币账户,这使他们能够获得大量资金。

“在参与此类计划的过程中,垃圾执行了所有所需角色的某些方面,包括通过泄露的数据库或其他漏洞寻找目标受害者,将受害者的电话号码移植到欺诈阴谋成员控制的设备上,以及实际拥有用于欺诈的手机。“交换”,”司法部表示。 

当 Junk 于 2022 年 3 月被捕时,FBI 扣押了价值 300 万美元的比特币,随后他又交出了价值 100 万美元的比特币。 

他于 2023 年 4 月认罪,但调查人员在 2024 年 1 月宣判前发现他继续进行网络犯罪活动。 

GNU C 库漏洞导致完全 root 访问

根据 Qualys 研究人员的警告,Linux 的 GNU C 库 (glibc) 中的一个漏洞可能允许攻击者获得系统的完全 root 访问权限。

该问题被跟踪为 CVE-2023-6246,并被描述为基于堆的缓冲区溢出,在 glibc 的__vsyslog_internal()函数中发现,该函数由广泛使用的 syslog() 和 vsyslog() 日志记录函数调用。

非特权攻击者可以通过提供长度超过 1024 字节的 argv[0] 或 openlog() ident 参数来溢出 __vsyslog_internal ()缓冲区并使用字符串覆盖基于堆的 struct nss_module 的 name[] 字段来利用该缺陷包含斜杠。

Qualys 在其调查结果的 技术文档中解释说,此操作会导致位于攻击者工作目录中的共享库被加载并以 root 权限执行。

不过,Qualys指出,暴力破解利用参数(例如argv[0]的长度和其他变量)需要数千次尝试,这使得该漏洞不太可能被远程触发。

即便如此,该错误的严重性也不应被低估,因为它可以通过对使用 syslog() 和 vsyslog() 日志记录功能的应用程序进行精心设计的输入,为攻击者提供完全的 root 访问权限。

Qualys 指出:“尽管该漏洞需要特定的条件才能被利用(例如异常长的 argv[0] 或 openlog() ident 参数),但由于受影响的库的广泛使用,其影响是巨大的。”

Qualys 指出,CVE-2023-6246 错误于 2022 年 8 月在 glibc 版本 2.37 中引入,并向后移植到 glibc 2.36,同时解决了另一个问题。

该漏洞已在glibc 2.38中得到解决,该更新还解决了 Qualys 团队发现的其他五个安全缺陷。

此外,Qualys 研究人员提请注意 glibc 中的另一个问题,该问题是在库的 qsort() 函数中发现的,该问题可能导致内存损坏并影响从 1.04(1992 年 9 月)到 2.38(2024 年 1 月)的所有 glibc 版本。

原文始发于微信公众号(河南等级保护测评):“容器泄漏”容器逃逸、男子窃取数百万加密货币而被判入狱

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月4日14:07:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   容器泄漏容器逃逸、男子窃取数百万加密货币而被判入狱https://cn-sec.com/archives/2464400.html

发表评论

匿名网友 填写信息