یک آسیب‌پذیری حیاتی در هسته‌ی لینوکس، از سال ۲۰۱۵ میلادی تاکنون وصله نشده است

کمیته رکن چهارم – یک آسیب‌پذیری اجرای کد از راه دور بر روی سامانه‌های لینوکسی با شناسه‌ی CVE-۲۰۱۶-۱۰۲۲۹ کشف شده که اگر هرچه سریع‌تر وصله نشود، سامانه‌های زیادی را در معرض خطر قرار خواهد داد. بهره‌برداری از این آسیب‌پذیری به مهاجم اجازه می‌دهد تا کنترل کامل دستگاه آسیب‌پذیر را در دست بگیرد. این سامانه‌های آسیب‌پذیر می‌توانند کارگزارها، دستگاه‌های رومیزی، اینترنت اشیاء و تلفن‌های همراه باشند.

به گزارش کمیته رکن چهارم،در توضیحات این آسیب‌پذیری آمده است: «برنامه‌ی udp.c در نسخه‌های قبل از ۴.۵ در هسته‌ی لینوکس، به مهاجم راه دور، اجازه‌ی اجرای کد دلخواه را با استفاده از ترافیک UDP می‌دهد. در این ترافیک به هنگام اجرای فراخوان سامانه‌ای recv با پرچم MSG_PEEK، یک چک‌سام ثانویه و ناامن محاسبه می‌شود.»

به گزارش محققان امنیتی، این آسیب‌پذیری از طریق ترافیک UDP، سامانه‌های لینوکسی را در معرض خطر قرار می‌دهد. مهاجم به‌طور بالقوه می‌تواند سامانه‌ای که در حال دریافت داده با استفاده از تابع recv و پرچم MSG_PEEK است را مورد نفوذ قرار دهد. به عبارت دیگر مهاجم می‌تواند ترافیک ساختگی و مخرب UDP را برای بهره‌برداری از این آسیب‌پذیری به سمت سامانه‌ی قربانی ارسال کند. در این شرایط مهاجم می‌تواند با امتیازات ریشه در هسته‌ی لینوکس به اجرای کد مخرب بپردازد. خوشبختانه آن‌طور که محقق امنیتی گوگل، تاویوس اورماندی توضیح داده، بهره‌برداری از این آسیب‌پذیری بسیار مشکل است.

نرم‌افزارهای معمول مانند کارگزار وبِ Nginx، پرچم MSG_PEEK را در برخی از ارتباطات برابر با ۱ قرار می‌دهند و از این طریق، سامانه‌ها در معرض خطر حمله قرار می‌گیرند. این آسیب‌پذیری توسط مهاجم محلی نیز برای ارتقاء امتیازات قابل بهره‌برداری است. این آسیب‌پذیری توسط یکی از محققان شرکت گوگل در سال ۲۰۱۵ میلادی کشف شده و آن زمان تنها یک وصله‌ی جزئی بر روی هسته‌ی لینوکس اعمال شده است.

توزیع‌های اصلی لینوکس مانند اوبونتو و دبیان، وصله‌هایی را برای برطرف کردن این آسیب‌پذیری در فوریه‌ی سال جاری منتشر کرده‌اند. توزیع Red Hat نیز اعلام کرده این توزیع در هیچ بازه‌ای، تحت تأثیر این آسیب‌پذیری قرار نگرفته است.

منبع:securityaffairs

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد.


Type The Red Captcha Characters Below.