کمیته رکن چهارم – یک آسیبپذیری ارتقاء امتیاز ۵ ساله در هستهی لینوکس کشف شد. این آسیبپذیری بسیاری از توزیعهای لینوکس از جمله Radhat و اوبونتو را تحت تأثیر قرار میدهد.
به گزارش کمیته رکن چهارم،تقریباً یک ماه پیش بود که یک آسیبپذیری ارتقاء امتیاز در هستهی لینوکس با نام «گاو کثیف» کشف شد که بسیاری از توزیعهای سامانه عامل متنباز لینوکس از جمله Redhat، دبیان و اوبونتو را تحت تأثیر قرار میداد.
دیروز یک آسیبپذیری دیگر در هستهی لینوکس با شناسهی CVE-۲۰۱۶-۸۶۵۵ مربوط به سال ۲۰۱۱ کشف شده است. این آسیبپذیری میتواند به یک کاربر محلیِ بدون امتیاز، امتیازات ریشه را تخصیص دهد. در این آسیبپذیری از یک شرایط رقابتی در پیادهسازی af_packet در هستهی لینوکس بهرهبرداری میشود.
فیلیپ پترسون، محققی که این آسیبپذیری را کشف کرده، میتواند یک بهرهبرداری برای بدست آوردن شِل ریشه را در اوبونتوی ۱۶.۰۴ ایجاد کند. او همچنین میتواند محافظتهای SMEP/SMAP۱ را برای بدست آوردن قابلیت اجرای کد در هسته، بشکند.
بهعبارت دیگر یک مهاجم محلیِ بدون امتیاز میتواند با استفاده از این بهرهبرداری باعث ایجاد شرایط منع سرویس (درهم شکستن کارگزار) و یا اجرای کد مخرب با امتیازات ویژه بر روی سامانهی هدف شود.
در مشاورهنامهی Redhat آمده است: «در زمان پیادهسازی سوکت بستهها در زیرسامانهی شبکهی هستهی لینوکس برای مدیریت همگامسازی، بافر حلقهای TPACKET_V۳ ایجاد میشود. هنگام ایجاد این بافر، یک شرایط رقابتی باعث ایجاد آسیبپذیری استفاده پس از آزادسازی میشود. یک کاربر محلی که میتواند یک سوکت بسته را باز کند میتواند برای ارتقاء امتیازات خود از این آسیبپذیری استفاده کند.»
با وجود این آسیبپذیری در هستهی لینوکس، نگرانیهای زیادی برای ارائهدهندگان سرویس که از لینوکس استفاده میکنند به وجود آمده است چرا که بهرهبرداری از این آسیبپذیری میتواند باعث درهم شکستن یا نفوذ به کارگزارها شود.
پترسون گفت: «بر روی اندروید نیز فرآیندهایی با gid=۳۰۰۴/AID_NET_RAW قابلیت ایجاد سوکتهای AF_PACKET را دارند و میتوانند این آسیبپذیری را بوجود آورند.»
این آسیبپذیری هفتهی پیش در بهروزرسانی هستهی لینوکس وصله شده است به همین دلیل به کاربران توصیه میشود هرچه سریعتر هستهی سامانه عامل خود را بهروزرسانی کنند.
منبع:asis