کمبته رکن چهارم – آسیبپذیری کشفشده توسط محققان سیسکو امکان مشاهدهی حافظهی استک کرنل لینوکس را فراهم میکند. این آسیبپذیری سه نسخه از لینوکس کرنل را تحت تأثیر قرار میدهد و پچ آن منتشر شده است.
محققان گروه اطلاعاتی تالوس، از زیرشاخههای شرکت امنیت سایبری سیسکو، میگویند آسیبپذیری جدیدی در لینوکس کرنل (Linux Kernel) پیدا کردهاند که افراد سودجو میتوانند از آن برای افشای دادهها بهرهبرداری کنند. آنطور که ZDNet مینویسد، این آسیبپذیری را میتوان بهعنوان سکویی برای نفوذ بیشتر به سیستمها مورد استفاده قرار داد.
محققان گروه تالوس میگویند این باگ از نوع «آسیبپذیری افشای اطلاعات» است که از لحاظ تئوری «به هکر امکان میدهد حافظهی استک کرنل را ببیند».
کرنل بخشی کلیدی از سیستمعامل متن باز لینوکس بهحساب میآید. آسیبپذیری کشفشده توسط گروه تالوس که بهعنوان CVE-2020-28588 برچسبگذاری شده در بخش proc/pid/syscall دستگاههای ۳۲ بیت آرم که متکیبر لینوکس هستند رؤیت شده است.
طبق ادعای سیسکو، مشکل امنیتی مورد اشاره نخستین بار روی دستگاهی پیدا شده که مجهز به سیستمعامل لینوکسیِ Azure Sphere بوده است.
هکرهایی که بهدنبال بهرهبرداری از این نقص امنیتی هستند میتوانند فایل syscall/ را از طریق Proc بخوانند؛ Proc سیستمی است که برای ایجاد رابط بین ساختمانهای دادهی کرنل مورد استفاده قرار میگیرد. اگر هکر در حافظهی استکی که مقدار اولیه به آن داده نشده فرمانهایی را برای گرفتن خروجی ۲۴ بایتی اجرا کند عملا توانایی بهرهبرداری از آسیبپذیری را پیدا میکند و میتواند سیستم KASLR را در کرنل دور بزند.
محققان میگویند تشخیص این نوع حملهی سایبری به شبکه، از راه دور «غیرممکن» است؛ زیرا لینوکس تصور میکند که در حال خواندن فایلی رسمی و قانونی از جنس سیستمعامل است. در صورتی که حملهی هکری به شکل صحیح پیادهسازی شود، هکر میتواند از این اطلاعات برای «بهرهبرداریِ موفقیتآمیز از دیگر آسیبپذیریهای پچنشدهی لینوکس» استفاده کند.
سیسکو میگوید سیستمهای عامل Linux Kernel 5.10-rc4 و Linux Kernel 5.4.66 و Linux Kernel 5.9.8 از آسیبپذیری CVE-2020-28588 متأثر میشوند. ظاهرا پچی برای برطرف کردن آسیبپذیری در تاریخ ۳ دسامبر ۲۰۲۰ (۱۳ آذر ۱۳۹۹) منتشر شده است. از کاربران لینوکس درخواست شده که هرچه سریعتر سیستمعامل خود را به جدیدترین نسخه بهروزرسانی کنند.
لینوکس کرنل در چند هفتهی گذشته بسیار خبرساز بوده است. مدتی پیش چند محقق دانشگاه مینهسوتای ایالات متحده به شکل آگاهانه با هدف انجام تحقیقات آسیبپذیریهایی در لینوکس کرنل ثبت کردند. این محققان بارها گفتند هدفشان انجام تحقیق و بررسی روند ثبت کد توسط نگهدارندگان لینوکس کرنل بوده، بااینحال یکی از اعضای ارشد کرنل سریعا دانشگاه مینهسوتا را از ادامهی مشارکت در پروژهی لینوکس کرنل تحریم کرد. بهعلاوه تمامی کدهایی که محققان دانشگاه مینهسوتا ثبت کرده بودند حذف شد. دانشگاه مینهسوتا در پاسخ به این اتفاق تحقیقات را به حالت تعلیق درآورد و عذرخواهی کرد، اما عذرخواهی این دانشگاه فعلا پذیرفته نشده است.
منبع : زومیت