کمیته رکن چهارم – گفتنی است رخنه کرنل CVE-2016-5195 نوعی باگ ۱۱ ساله به شمار می رود که خود شخص «لینوس تروالدز» اقدام به رفع آن نمود، اما چندین سال قبل بر اثر به روز رسانی، دوباره فعال شد. بنابراین «اویستر» عقیده دارد هکرها از سال ۲۰۰۷ از این نقص امنیتی بهره گرفته اند.
به گزارش کمیته رکن چهارم،اگر در مورد امنیت شبکه های کامپیوتری تردید داشتید، پس از خواندن این خبر به یقین خواهید رسید. یک اکسپلویت (کد مخرب) با بهره گیری از حفره امنیتی قدیمی در کرنل لینوکس، فعالیت خود را آغاز کرده است.
«فیل اویستر» محقق امنیتی کاشف این موضوع می گوید اجرای حمله به این روش بسیار ساده بوده و همیشه با موفقیت همراه خواهد بود، ضمن اینکه احتمالاً فعالیت آن از چندین سال قبل آغاز شده، اما شناسایی آن بسیار پیچیده است.
ظاهراً او با نظارت بر تمامی ترافیک ورودی HTTP توانسته اکسپلویت مورد بحث را استخراج کند و سپس آن را در حالت سندباکس مورد آزمون قرار دهد.
گفتنی است رخنه کرنل CVE-2016-5195 نوعی باگ ۱۱ ساله به شمار می رود که خود شخص «لینوس تروالدز» اقدام به رفع آن نمود، اما چندین سال قبل بر اثر به روز رسانی، دوباره فعال شد. بنابراین «اویستر» عقیده دارد هکرها از سال ۲۰۰۷ از این نقص امنیتی بهره گرفته اند.
طبق توضیحات Red Hat، سیستم حافظه کرنل لینوکس بر اثر عملیات خاصی دچار مشکل می شود، که به واسطه آن کاربر عادی می تواند به عملیات نوشتن دست یابد، و از آن طریق حق دسترسی بالاتری به کل سیستم پیدا نماید.
به عبارت دیگر بر اثر این حفره امنیتی، کاربر مهاجم نهایتاً به روت سرور دسترسی خواهد داشت، که وضعیتی خطرناک برای اینترنت به شمار می رود.
گفتنی است بسیاری از شرکت های سازنده توزیع های مختلف لینوکس از جمله Red Hat در حال برطرف کردن این حفره از طریق آپدیت کرنل هستند، و «اویستر» نیز به کاربران هشدار داده که در اسرع وقت نسبت به نصب بسته های امنیتی اقدام ورزند.
منبع:engadget