کمیته رکن چهارم –یک نقص در وصلهی اصلی آسیبپذیری Dirty COW میتواند به مهاجم این امکان را بدهد که کد محلی را در سامانههای آسیبدیده اجرا کند و از شرایط رقابت برای انجام یک حملهی افزایش امتیاز، بهرهبرداری کند.
این نقص در وصلهی آسیبپذیری (Dirty COW (CVE-۲۰۱۶-۵۱۹۵ که در ماه اکتبر سال ۲۰۱۶ میلادی منتشر شد، توسط پژوهشگران شرکت امنیتی Bindecy شناسایی شده بود. روز چهارشبه آنها اطلاعاتی در مورد این آسیبپذیری (CVE-۲۰۱۷-۱۰۰۰۴۰۵) کشف شده در وصلهی اصلی Dirty COW منتشر کردند که چند توزیع لینوکس را تحت تاثیر قرار میدهد.
محدودهی محصولات آسیبدیده از اشکال اصلی Dirty COW که بسیاری از توزیعهای لینوکس و سامانه عامل اندروید را تحت تاثیر قرار داده، بسیار کوچکتر است.
پژوهشگر Bindecy گفت: «از نظر محدوده، تنها این تفاوت وجود دارد که اشکال فعلی برای اندروید و لینوکس Red Hat Enterprise قابل اجرا نیست. همهی توزیعهای دیگر، مثل اوبونتو، فدورا، SUSE از این مسأله آسیب دیدهاند. بنابراین هنوز هم محدوده بزرگ است. ما حدس میزنیم که میلیونها دستگاه آسیبپذیر هستند.»
آسیبپذیری CVE-۲۰۱۷-۱۰۰۰۴۰۵ مهم ارزیابی شده و در نمرهدهی CVSS امتیاز ۶٫۱ را دارد.
شرکت Red Hat در مورد وصلهی ناقص روز پنجشنبه به مشتریان خود هشدار داد که این هشدار بیان میکند این آسیبپذیری بستههای هستهی لینوکس را مانند لینوکس Red Hat Enterprise و Red Hat Enterprise MRG ۲ را تحت تاثیر قرار نمیدهد.
آسیبپذیری Dirty COW در ماه اکتبر سال ۲۰۱۶ میلادی بعد از آنکه در بهرهبرداریهای عمومی کشف شد، وصله شد. این آسیبپذیری در ویژگی کپی هنگام نوشتن (COW) لینوکس کشف شده و میتواند توسط یک مهاجم با دسترسی محلی استفاده شود تا به امتیازات ریشه در یک دستگاه لینوکس یا اندروید دست یابد.
این آسیبپذیری که در سال ۲۰۰۷ میلادی در نسخهی ۲٫۶٫۲۲ هسته معرفی شد، به مهاجم این امکان را میدهد تا با استفاده از شرایط رقابت و دستیابی به دسترسی نوشتن در حافظهی فقط خواندنی، امتیازات را افزایش دهد.
این آسیبپذیری به مهاجم اجازه میدهد تا با یک حساب سامانهی محلی مقادیر دودویی موجود در حافظه را تغییر دهد و سازوکارهای مجوز استاندارد را که از تغییر بدون مجوز جلوگیری میکند، دور بزند.
ویژگی کپی هنگام نوشتن، منابع حافظه را مدیریت میکند و اجازه میدهد یک صفحه تا زمانی که یک کاربر در آن می نویسد، برای بیش از یک فرآیند به اشتراک گذاشته شود، که این مسأله در برنامهنویسی با عنوان نشانهگذاری یک صفحه به عنوان صفحهی کثیف شناخته میشود. این آسیبپذیری به یک مهاجم اجازه میدهد برای نوشتن در صفحهی اصلی، قبل از نشانهگذاری آن به عنوان صفحهی کثیف، از شرایط رقابت بهرهبرداری کند.
بنا به گفتهی شاپیرو (Shapiro) وصلهی ماه اکتبر سال ۲۰۱۶ میلادی، آسیبپذیری Dirty COW را برای صفحات معمولی و صفحات گستردهی شفاف (تقریباً از هستهی ۲٫۶٫۳۸ پشتیبانی میشود) رفع میکند.
شاپیرو گفت: «یک جریان کدی وجود دارد که در نظر گرفته نشده است که منطق وصله برای صفحات گستردهی شفاف را زیر پا خواهد گذاشت. در آسیبپذیری اصلی، صفحات مورد هدف بهرهبرداری، توسط پروندههای فقط خواندنی با اشکال جدید قابلیت نوشتن در یک صفحه گستردهی فقط خواندنی به نام صفحهی صفر ، پشتیبانی میشود.»
بر اساس جدول زمانبندی افشاء، پژوهشگران این آسیبپذیری را در روز ۲۲ ماه نوامبر به توسعهدهندگان هستهی لینوکس گزارش دادند. در همان روز یک CVE به آن اختصاص داده شد و قرار شد روز ۲۷ ماه نوامبر یک وصله برای هستهی اصلی منتشر شود. این آسیبپذیری روز جمعه رسماً منتشر شد.
طبق توضیحات مراحل رفع آن «این امکان وجود دارد که با تغییر یک پیکربندی قابل تنظیم در مسیر /sys از نگاشته شدن یک صفحهی صفر به عنوان یک صفحه گسترده جلوگیری کرد. با غیرفعال کردن صفحات گسترده در یک سامانه امکان رفع این آسیبپذیری وجود دارد.»
شاپیرو گفت: «واقعیت این است که چنین آسیبپذیری شدیدی به صورت کامل وصله نشده است.»
منبع : news.asis.io