رکن چهارم – محققان امنیتی یک آسیبپذیری تقریباً ده ساله را در چندین سیستم عامل مبتنی بر Unix شامل Linux،و OpenBSD،و NetBSD،و FreeBSD و Solaris شناسایی کردهاند که مهاجم با بهرهجویی از آن قادر خواهد بود حق دسترسی خود را تا سطح root ترفیع داده و به صورت بالقوه کنترل کامل دستگاه را در اختیار بگیرد.
آسیبپذیری مذکور با شناسه CVE-2017-1000364 که Stack Clash نامگذاری شده از نحوه تخصیص حافظه پشته (Stack) به برنامه اجرا شده نشأت میگیرد.
در معماری سیستم عامل، به هر برنامه اجرا شده بخشی از حافظه اختصاص داده میشود که به حافظه پشته معروف است. کاربرد حافظه پشته ذخیره کوتاه مدت دادههای مربوط به برنامه در حال اجراست که البته ممکن است در حین فعالیت برنامه افزایش نیز داده شود.
بر اساس توضیحات محققان Qualys که آسیبپذیری مذکور را شناسایی کردهاند یک برنامه مخرب میتواند با سوءاستفاده از این اشکال، مقدار پشته تخصیص داده شده به خود را افزایش داده و سبب برورز خطای سرریز پشته (Stack Overflow) شود.
ضمن اینکه بهرهجوی Stack Clash میتواند از سد سیستم حفاظتی Stack Guard-Page نیز عبور کند.
هر چند اجرای بهرهجوی Stack Clash مستلزم فراهم بودن دسترسی محلی (Local) مهاجم به دستگاه قربانی است اما یک مهاجم حرفهای میتواند با ترکیب آن با تکنیکهای دیگر یک حمله از راه دور را نیز مدیریت کند.
بسیاری از سازندگان سیستمهای عامل اشاره شده اقدام به عرضه اصلاحیه برای ترمیم ضعف مذکور کردهاند که نصب آن در اولین فرصت توصیه میشود. راهبران آن دسته از نسخههایی که هنوز اصلاحیهای برای آنها عرضه نشده است نیز میتوانند با اعمال محدودیت بر روی مقدار حافظه پشته این آسیبپذیری را موقتاً پوشش دهند.
منبع : newsroom.shabakeh.net