Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы:
управление рисками, контроль соответствия требованиям, учет активов,
планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
в Активе
ОС Linux
Описание угрозы
После получения доступа к операционной системе злоумышленник может закрепиться в ней и продолжить получать доступ к системе вне зависимости от прерываний доступа.
Описание уязвимости
Злоумышленник может использовать загружаемые модули ядра (LKMS) для закрепления в инфраструктуре или повышения привилегий.
LKMS - это фрагменты кода, которые могут быть загружены и выгружены в ядро по требованию. Они расширяют функциональность ядра без необходимости перезагрузки системы. Например, одним из типов модулей является драйвер устройства, который позволяет ядру получить доступ к оборудованию, подключенному к системе.
При злонамеренном использовании LKMs может быть типом руткита в режиме ядра, который работает с наивысшими привилегиями операционной системы (кольцо 0). Общие особенности злонамеренного использования LKM включают в себя: скрытие самих себя, выборочное скрытие файлов, процессов и сетевой активности, а также подделку журналов, предоставление аутентифицированных бэкдоров и предоставление корневого доступа непривилегированным пользователям.
LKMS - это фрагменты кода, которые могут быть загружены и выгружены в ядро по требованию. Они расширяют функциональность ядра без необходимости перезагрузки системы. Например, одним из типов модулей является драйвер устройства, который позволяет ядру получить доступ к оборудованию, подключенному к системе.
При злонамеренном использовании LKMs может быть типом руткита в режиме ядра, который работает с наивысшими привилегиями операционной системы (кольцо 0). Общие особенности злонамеренного использования LKM включают в себя: скрытие самих себя, выборочное скрытие файлов, процессов и сетевой активности, а также подделку журналов, предоставление аутентифицированных бэкдоров и предоставление корневого доступа непривилегированным пользователям.
Описание типа актива
Семейство Unix-подобных операционных систем на базе ядра Linux, включающих тот или иной набор утилит и программ проекта GNU, и, возможно, другие компоненты.
Объекты атаки
Операционная система
Классификация
STRIDE:
Повышение привилегий
?
Повышение привилегий / Elevation of privilege Предоставление пользователю прав и полномочий больших чем ему предназначено. В том числе в результате нарушений де...
Иное:
НСД
?
Несанкционированный доступ / Unauthorized access Доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа инф...
Источники угрозы
Внутренний нарушитель -
Низкий потенциал
?
Внутренний нарушитель Находящийся внутри информационной системы на момент начала реализации угрозы.
К внутренним нарушителям относят инсайдеров, несмотря на то...
Техники ATT@CK:
T1547.006
Boot or Logon Autostart Execution:
Kernel Modules and Extensions
Adversaries may modify the kernel to automatically execute programs on system boot. Loadable Kernel Modules (LKMs) are pieces of...
Связанные защитные меры
Название | Дата | Влияние | ||
---|---|---|---|---|
Community
18
7
/ 33
|
Настройка безопасной конфигурации для серверов ОС Linux
Разово
Вручную
Техническая
Превентивная
16.05.2022
|
16.05.2022 | 18 7 / 33 |