کمیته رکن چهارم – یک آسیبپذیری اجرای کد از راه دور بر روی سامانههای لینوکسی با شناسهی CVE-۲۰۱۶-۱۰۲۲۹ کشف شده که اگر هرچه سریعتر وصله نشود، سامانههای زیادی را در معرض خطر قرار خواهد داد. بهرهبرداری از این آسیبپذیری به مهاجم اجازه میدهد تا کنترل کامل دستگاه آسیبپذیر را در دست بگیرد. این سامانههای آسیبپذیر میتوانند کارگزارها، دستگاههای رومیزی، اینترنت اشیاء و تلفنهای همراه باشند.
به گزارش کمیته رکن چهارم،در توضیحات این آسیبپذیری آمده است: «برنامهی udp.c در نسخههای قبل از ۴.۵ در هستهی لینوکس، به مهاجم راه دور، اجازهی اجرای کد دلخواه را با استفاده از ترافیک UDP میدهد. در این ترافیک به هنگام اجرای فراخوان سامانهای recv با پرچم MSG_PEEK، یک چکسام ثانویه و ناامن محاسبه میشود.»
به گزارش محققان امنیتی، این آسیبپذیری از طریق ترافیک UDP، سامانههای لینوکسی را در معرض خطر قرار میدهد. مهاجم بهطور بالقوه میتواند سامانهای که در حال دریافت داده با استفاده از تابع recv و پرچم MSG_PEEK است را مورد نفوذ قرار دهد. به عبارت دیگر مهاجم میتواند ترافیک ساختگی و مخرب UDP را برای بهرهبرداری از این آسیبپذیری به سمت سامانهی قربانی ارسال کند. در این شرایط مهاجم میتواند با امتیازات ریشه در هستهی لینوکس به اجرای کد مخرب بپردازد. خوشبختانه آنطور که محقق امنیتی گوگل، تاویوس اورماندی توضیح داده، بهرهبرداری از این آسیبپذیری بسیار مشکل است.
نرمافزارهای معمول مانند کارگزار وبِ Nginx، پرچم MSG_PEEK را در برخی از ارتباطات برابر با ۱ قرار میدهند و از این طریق، سامانهها در معرض خطر حمله قرار میگیرند. این آسیبپذیری توسط مهاجم محلی نیز برای ارتقاء امتیازات قابل بهرهبرداری است. این آسیبپذیری توسط یکی از محققان شرکت گوگل در سال ۲۰۱۵ میلادی کشف شده و آن زمان تنها یک وصلهی جزئی بر روی هستهی لینوکس اعمال شده است.
توزیعهای اصلی لینوکس مانند اوبونتو و دبیان، وصلههایی را برای برطرف کردن این آسیبپذیری در فوریهی سال جاری منتشر کردهاند. توزیع Red Hat نیز اعلام کرده این توزیع در هیچ بازهای، تحت تأثیر این آسیبپذیری قرار نگرفته است.
منبع:securityaffairs