آسیب پذیری تخریب حافظه در کامپوننتی مربوط به هسته لینوکس

کمیته رکن چهارم – آسیب‌پذیری‌های خطرناک در کامپوننت هسته‌ی سیستم‌عامل لینوکس، به نفوذگران امکان می‌دهند به بخش‌های حساس سیستم قربانی دسترسی داشته باشند.

محققان امنیت سایبری سه آسیب‌پذیری خطرناک در بخشی از سرویس سیستمی Systemd را کشف کرده‌اند که جزو کامپوننت‌های هسته‌ی سیستم‌عامل لینوکس است. این سرویس وظیفه‌ی مدیریت فرایندهای سیستمی بعد از اجرای مرحله‌ی Boot را برعهده دارد. آسیب‌پذیری گزارش‌شده بر سرویس Journald که وظیفه‌ی جمع‌آوری و ذخیره‌ی داده‌های ثبت رخداد را برعهده دارد، باعث می‌شود با اکسپلویت موفقیت‌آمیز، دسترسی سطح Root در ماشین هدف و درکنار آن، اطلاعات حساس سیستمی دراختیار نفوذگر قرار گیرد. تاکنون هیچ وصله‌ای برای این آسیب‌پذیری ارائه نشده است.

بنابر اعلام شرکت Qualys، ازجمله شرکت‌های فعال در حوزه‌ی امنیت سایبری، دو آسیب‌پذیری تخریب حافظه را شناسایی کرده: اولی با شناسه‌ی CVE-2018-16864 از نوع Stack Buffer Overflow و دومی با شناسه‌ی CVE-2018-16865 از نوع Memory Allocation. همچنین، این شرکت آسیب‌پذیری Out-of-Bounds Error با شناسه‌ی CVE-2018-16866 را در هسته‌ی لینوکس یافته است. Qualys در ادامه اعلام کرده امکان اکسپلویت موفقیت‌آمیز آسیب‌پذیری‌های دوم و سوم ممکن است و می‌توان روی ماشین‌های x86 و x64 دسترسی Local Root Shell را از سیستم قربانی به‌دست آورد. اکسپلویت روی ماشین ۳۲ بیتی سریع‌تر جواب می‌دهد و زمان پاسخ‌گویی آن حدود دَه دقیقه است؛، درحالی‌که روی ماشین ۶۴ بیتی زمان پاسخگویی حدود هفتاد دقیقه است. همچنین Qualys بیان کرده به‌زودی اکسپلویت، PoC را برای این آسیب‌پذیری‌ها منتشر می‌کند؛ اما توضیحات بیشتر درباره‌ی چگونگی اکسپلویت‌شدن آن‌ها را اعلام نخواهد کرد.

باتوجه‌به اطلاعات موجود، مشخص است سرویس سیستمی Systemd تمامی توزیع‌های لینوکسی آسیب‌پذیر است؛ اما توزیع‌های SUSE Linux Enterprise 15 و openSUSE Leap 15 و Fedora 28&29 به‌دلیل کامپایل‌شدن بخش فضای کاربری (User Space) به‌وسیله‌ی کامپایلر GCC و استفاده از قابلیت امنیتی محافظت از حافظه به‌وسیله‌ی ساختار حفاظتی fStack Clash Protection در هنگام کامپایل‌کردن، امکان اکسپلویت‌شدن در آن‌ها مقدور نیست. هر سه آسیب‌پذیری منتشرشده بدون داشتن تعامل با کاربر، امکان اکسپلویت‌شدن را دارند که یکی از آ‌ن‌ها به‌صورت Local امکان اکسپلویت‌شدن را دارد و بقیه امکان اکسپلویت‌شدن ازطریق شبکه را دارد. این آسیب‌پذیری‌ها از زمانی‌ امکان اکسپلویت شدن داشته‌اند که Systemd نسخه‌های v201 و v230 داشته است.

شایان ذکر است فقط آسیب‌پذیری CVE-2018-16866 که از نوع Information Leak است، در نسخه‌ی به‌روزرسانی‌شده‌ی systemd v240-1 رفع شده است. همچنین، RedHat این آسیب‌پذیری‌ها را در سطح Important گزارش کرده و امتیاز بالای ۷.۴ و ۷.۵ را به آن‌ها داده و آسیب‌پذیری OOB را در سطح Moderate و با امتیاز ۴.۳ معرفی کرده است. توزیع Red Hat Enterprise Linux 7 هر سه آسیب‌پذیری را دارد؛ اما توزیع RedHat Virtualization 4 فقط دو آسیب‌پذیری تخریب حافظه را دارد و آسیب‌پذیری OOB در آن وجود نخواهد داشت.

منبع : زومیت

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.