خطر اکسپلویت از طریق آسیب‌پذیری قدیمی در لینوکس

کمیته رکن چهارم – محققان هشدار می‌دهند که تمامی نسخه‌های رایج Linux دارای آسیب‌پذیری از نوع دستکاری حافظه (Memory corruption) هستند که به‌راحتی قابل اکسپلویت است.

این ضعف امنیتی قدیمی و ۱۲ ساله در تابع pkexec در ابزار شرکت Polkit بوده است و احتمالاً در آینده از آن سوءاستفاده خواهد شد. بهره‌جویی موفقیت‌آمیز از آسیب‌پذیری یادشده، به اعطای “ترفیع مجوز” (Elevation of Privilege) و اعطای دسترسی ممتاز به کاربران غیرمجاز منجر می‌شود.

این ضعف امنیتی دارای شناسه CVE-۲۰۲۱-۴۰۳۴ و درجه اهمیت “حیاتی” (Critical) با شدت ۷,۸ (بر طبق استاندارد CVSS) است.

ابزار Polkit که قبلاً با نام PolicyKit نیز نامیده می‌شد، روشی سازماندهی‌شده برای برقراری ارتباط پروسه‌های فاقد مجوز با پروسه‌های دارای مجوز است و با به‌کارگیری فرمان pkexec، می‌توان از آن برای اجرای فرمان‌ها با حداکثر سطح دسترسی (Root) استفاده کرد.

محققان شرکت کوالیس (Qualys, Inc.) این ضعف امنیتی را که برای مدتی بسیار طولانی غیرفعال بوده، کشف کرده‌اند و آن را PwnKit نامیده‌اند. آن‌ها همچنین در گزارشی به نشانی زیر، توانستند یک نمونه اثبات‌گر (Proof-of-Concept – به‌اختصار PoC) از این آسیب‌پذیری تهیه کنند به صورتی که امتیازات سطح Root را به‌طور کامل در نسخه‌های پیش‌فرض CentOS، Debian، Fedora و Ubuntu به دست آوردند. علاوه بر این، آن‌ها معتقدند که سایر نسخ Linux نیز احتمالاً در برابر این ضعف امنیتی، آسیب‌پذیر و قابل سوءاستفاده هستند.

تنها برتری این ضعف امنیتی نسبت به موارد اخیر همچون ضعف امنیتی Log۴j این است که خوشبختانه PwnKit یک آسیب‌پذیری محلی برای افزایش سطح دسترسی است که برخی از خطرات را کاهش می‌دهد. با وجود این، درجه اهمیت “حیاتی” PwnKit متخصصان امنیتی را نگران می‌کند.

به نقل از یکی از محققان کوالیس تا جایی که کوالیس اطلاع دارد، تاکنون هیچ مهاجمی از این آسیب‌پذیری سوءاستفاده نکرده است.

وی در ادامه عنوان کرد، برنامه بهره‌جویی که آن‌ها به‌طور نمونه تهیه‌کرده بودند به‌قدری آسان بود که پس از انتشار عمومی جزئیات آسیب‌پذیری PwnKit، کوالیس تصمیم گرفت تا برنامه را در دسترس عموم قرار ندهند. اگرچه کوالیس، نمونه اثبات‌گر خود را منتشر نکرد، اما چند ساعت پس از انتشار ضعف امنیتی مذکور، سایر محققان از شرکت‌های دیگر، نمونه‌های اثبات‌گر خود را منتشر کردند.

اکثر نسخ Linux همچون Red Hat، Debian و Ubuntu در نشانی‌های زیر در حال انتشار وصله‌هایی برای ترمیم این آسیب‌پذیری هستند.
https://access.redhat.com/security/vulnerabilities/RHSB-۲۰۲۲-۰۰۱
https://security-tracker.debian.org/tracker/CVE-۲۰۲۱-۴۰۳۴
https://ubuntu.com/security/CVE-۲۰۲۱-۴۰۳۴

باتوجه‌به سهولت اکسپلویت این آسیب‌پذیری، توصیه می‌شود که کاربران به‌محض انتشار وصله‌ها، نسبت به به‌روزرسانی نسخه‌های مربوطه اقدام کنند. در حال حاضر برای برخی نسخه‌های سیستم‌های عامل، وصله‌ای وجود ندارد، لذا توصیه می‌شود برای درامان‌ماندن، به‌صورت موقت از اقدامات پیشگیرانه‌ای همچون حذف SUID-bit از تابع pkexec استفاده کنند.

منبع: مرکز مدیریت راهبردی افتا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.