آسیب‌پذیری‌های کشف شده در ابزار Beep لینوکس

کمیته رکن چهارم – چند آسیب‌پذیری در ابزار خط فرمان Beep لینوکس کشف شده است که از جمله‌ی آن‌ها یک مشکل جدی است که توسط وصله‌ی منتشر شده برای یک آسیب‌پذیری افزایش امتیاز معرفی شده است.

بیش از یک دهه است که Beep توسط توسعه‌دهندگان در لینوکس مورد استفاده قرار گرفته است تا برای تولید بوق از سخن‌گوی داخلی رایانه استفاده کند. چیزی که باعث می‌شود Beep برای برنامه‌های خاص مفید باشد این است که به کاربران اجازه می‌دهد تا درجه و مدت زمان و تکرار صدا را کنترل کنند. این برنامه‌ی متن‌باز از سال ۲۰۱۳ میلادی هیچ به‌روزرسانی دریافت نکرده است.

پژوهش‌گر ناشناسی اخیراً کشف کرد که نسخه‌های Beep از نسخه‌ی ۱٫۳٫۴ تحت تاثیر یک  آسیب‌پذیری شرایط رقابتی قرار گرفته‌اند که به مهاجم اجازه می‌دهد تا امتیازات را به سطح ریشه افزایش دهد.

به این حفره‌ی امنیتی شناسه‌ی CVE-۲۰۱۸-۰۴۹۲ اختصاص داده شده است و به عنوان آخرین پیش‌رفت در زمینه‌ی پژوهش‌های امنیت سایبری شناخته شده است. شخصی یک وب‌گاه اختصاصی و یک نماد برای آن ایجاد کرده (holeybeep.ninja) و آن را Holey Beep نام‌گذاری کرده است.

شخص یا اشخاصی که وب‌گاه Holey Beep را راه‌اندازی کرده‌اند یک وصله نیز ارائه داده‌اند، اما شخصی متوجه شد که این وصله واقعاً یک آسیب‌پذیری بالقوه‌ی بسیار جدی معرفی می‌کند که امکان اجرای دستورات دلخواه را فراهم می‌کند.

تونی هیل در پست خود تشریح کرد: «به نظر می‌رسد آسیب‌پذیری این وصله از شدت بالاتری برخوردار است، زیرا کاربران همیشه وصله‌ها را اعمال می‌کنند (کاربران نباید وصله‌ها را به عنوان یک کاربر ریشه اعمال کنند، اما این کار را انجام می‌دهند). این مسأله به این مربوط است که وب‌گاه holeybeep.ninja بدون این‌که به کسی اطلاع دهد از یک خطای غیرمرتبط با سرگرمی بهره‌برداری کرده است.»

علاوه بر این، گزارش‌های مربوط به سایر مسائل امنیتی نیز Beep را تحت تاثیر قرار می‌دهند و ادعا می‌کنند که این وصله کامل نیست. همچنین گفته می‌شود که Beep توسط برخی اشکال‌های مربوط به سرریز عدد صحیح تحت تاثیر قرار می‌گیرد و این آسیب‌پذیری می‌تواند برای دست‌یابی به اطلاعاتی درباره‌ی پرونده‌های موجود در یک سامانه و انجام فعالیت‌های غیرمجاز مورد بهره‌برداری قرار گیرد.

پژوهش‌گر و روزنامه‌نگار آلمانی، هانو بوک گفت: «برای نجات Beep از این مسأله به شخصی نیاز است که با دقت کد را مرور کند و جلو برود. از طرفی کاربران باید توزیع‌های ارائه شده را در نظر نگرفته و آن‌ها را به طور کامل نصب نکنند و بسته را حذف کنند. برخی توزیع‌ها (suse)  Beep‌را با یک «printf ‘\a» که یک راه‌حل امن به نظر می‌رسد، جایگزین می‌کنند.»

منبع : news.asis.io

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.