PoC falso para la vulnerabilidad del kernel de Linux en GitHub expone a los investigadores a malware


13 de julio de 2023THNLinux / Vulnerabilidad

En una señal de que los investigadores de seguridad cibernética continúan bajo el radar de los actores maliciosos, se descubrió una prueba de concepto (PoC) en GitHub, que oculta una puerta trasera con un método de persistencia «artesanal».

«En este caso, el PoC es un lobo con piel de oveja, que alberga intenciones maliciosas bajo la apariencia de una herramienta de aprendizaje inofensiva», investigadores de Uptycs Nischay Hegde y Siddartha Malladi. dicho. «Operando como un descargador, descarga y ejecuta silenciosamente un script bash de Linux, mientras disfraza sus operaciones como un proceso a nivel de kernel».

El repositorio se disfraza como un PoC para CVE-2023-35829, una falla de alta gravedad recientemente revelada en el kernel de Linux. Desde entonces ha sido derribado, pero no antes de que se bifurcara 25 veces. Otro PoC compartida por la misma cuenta, ChrisSanders22, para CVE-2023-20871un error de escalada de privilegios que afectaba a VMware Fusion, se bifurcó dos veces.

Uptypcs también identificó un segundo perfil de GitHub que contiene una PoC falsa para CVE-2023-35829. Todavía está disponible al momento de escribir y se ha bifurcado 19 veces. Un examen más detenido de la historial de compromisos muestra que los cambios fueron impulsados ​​por ChriSanders22, lo que sugiere que se bifurcó del repositorio original.

Vulnerabilidad del kernel de Linux

La puerta trasera viene con una amplia gama de capacidades para robar datos confidenciales de hosts comprometidos y permitir que un actor de amenazas obtenga acceso remoto agregando su clave SSH al archivo .ssh/authorized_keys.

«El PoC pretende que ejecutemos un comando make que es una herramienta de automatización utilizada para compilar y crear ejecutables a partir de archivos de código fuente», explicaron los investigadores. «Pero dentro del Makefile reside un fragmento de código que construye y ejecuta el malware. El malware nombra y ejecuta un archivo llamado kworkerque agrega la ruta $HOME/.local/kworker en $HOME/.bashrc, estableciendo así su persistencia».

PRÓXIMO SEMINARIO WEB

Protéjase contra las amenazas internas: Domine la gestión de la postura de seguridad de SaaS

¿Preocupado por las amenazas internas? ¡Te tenemos cubierto! Únase a este seminario web para explorar estrategias prácticas y los secretos de la seguridad proactiva con SaaS Security Posture Management.

Únete hoy

El desarrollo se produce casi un mes después de que VulnCheck descubriera una serie de cuentas falsas de GitHub que se hacían pasar por investigadores de seguridad para distribuir malware bajo la apariencia de explotaciones de PoC para software popular como Discord, Google Chrome, Microsoft Exchange Server, Signal y WhatsApp.

Se recomienda a los usuarios que hayan descargado y ejecutado los PoC que utilicen claves SSH no autorizadas, eliminen el archivo kworker, eliminen la ruta de kworker del archivo bashrc y verifiquen /tmp/.iCE-unix.pid en busca de posibles amenazas.

«Si bien puede ser un desafío distinguir los PoC legítimos de los engañosos, la adopción de prácticas seguras como las pruebas en entornos aislados (por ejemplo, máquinas virtuales) puede proporcionar una capa de protección», dijeron los investigadores.

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57