وصله شدن آسیب‌پذیری کشف شده در Dirty COW که قبلاً وصله شده بود!

کمیته رکن چهارم –یک نقص در وصله‌ی اصلی آسیب‌پذیری Dirty COW  می‌تواند به مهاجم این امکان را بدهد که کد محلی را در سامانه‌های آسیب‌دیده اجرا کند و از شرایط رقابت برای انجام یک حمله‌ی افزایش امتیاز، بهره‌برداری کند.

این نقص در وصله‌ی آسیب‌پذیری (Dirty COW  (CVE-۲۰۱۶-۵۱۹۵ که در ماه اکتبر سال ۲۰۱۶ میلادی منتشر شد، توسط پژوهشگران شرکت امنیتی Bindecy شناسایی شده بود. روز چهارشبه آن‌ها اطلاعاتی در مورد این آسیب‌پذیری (CVE-۲۰۱۷-۱۰۰۰۴۰۵) کشف شده در وصله‌ی اصلی Dirty COW  منتشر کردند که چند توزیع لینوکس را تحت تاثیر قرار می‌دهد.

محدوده‌ی محصولات آسیب‌دیده از اشکال اصلی Dirty COW  که بسیاری از توزیع‌های لینوکس و سامانه عامل اندروید را تحت تاثیر قرار داده، بسیار کوچک‌تر است.

پژوهشگر Bindecy گفت: «از نظر محدوده، تنها این تفاوت وجود دارد که اشکال فعلی برای اندروید و لینوکس Red Hat Enterprise قابل اجرا نیست. همه‌ی توزیع‌های دیگر، مثل اوبونتو، فدورا، SUSE از این مسأله آسیب دیده‌اند. بنابراین هنوز هم محدوده بزرگ است. ما حدس می‌زنیم که میلیون‌ها دستگاه آسیب‌پذیر هستند.»

آسیب‌پذیری CVE-۲۰۱۷-۱۰۰۰۴۰۵ مهم ارزیابی شده و در نمره‌دهی CVSS امتیاز ۶٫۱ را دارد.

شرکت Red Hat در مورد وصله‌ی ناقص روز پنج‌شنبه به مشتریان خود هشدار داد که این هشدار بیان می‌کند این آسیب‌پذیری بسته‌های هسته‌ی لینوکس را مانند لینوکس Red Hat Enterprise   و Red Hat Enterprise MRG ۲ را تحت تاثیر قرار نمی‌دهد.

آسیب‌پذیری Dirty COW  در ماه اکتبر سال ۲۰۱۶ میلادی بعد از آن‌که در بهره‌برداری‌های عمومی کشف شد، وصله شد. این آسیب‌پذیری در ویژگی کپی هنگام نوشتن (COW) لینوکس کشف شده و می‌تواند توسط یک مهاجم با دسترسی محلی استفاده شود تا به امتیازات ریشه در یک دستگاه لینوکس یا اندروید دست یابد.

این آسیب‌پذیری که در سال ۲۰۰۷ میلادی در نسخه‌ی ۲٫۶٫۲۲ هسته معرفی شد، به مهاجم این امکان را می‌دهد تا با استفاده از شرایط رقابت و دست‌یابی به دسترسی نوشتن در حافظه‌ی فقط خواندنی، امتیازات را افزایش دهد.

این آسیب‌پذیری به مهاجم اجازه می‌دهد تا با یک حساب سامانه‌ی محلی مقادیر دودویی موجود در حافظه را تغییر دهد و سازوکارهای مجوز استاندارد را که از تغییر بدون مجوز جلوگیری می‌کند، دور بزند.

ویژگی کپی هنگام نوشتن، منابع حافظه را مدیریت می‌کند و اجازه می‌دهد یک صفحه تا زمانی که یک کاربر در آن می نویسد، برای بیش از یک فرآیند به اشتراک گذاشته شود، که این مسأله در برنامه‌نویسی با عنوان نشانه‌گذاری یک صفحه به عنوان صفحه‌ی کثیف شناخته می‌شود. این آسیب‌پذیری به یک مهاجم اجازه می‌دهد برای نوشتن در صفحه‌ی اصلی، قبل از نشانه‌گذاری آن به عنوان صفحه‌ی کثیف، از شرایط رقابت بهره‌برداری کند.

بنا به گفته‌ی شاپیرو (Shapiro) وصله‌ی ماه اکتبر سال ۲۰۱۶ میلادی، آسیب‌پذیری Dirty COW را برای صفحات معمولی و صفحات گسترده‌ی شفاف (تقریباً از هسته‌ی ۲٫۶٫۳۸ پشتیبانی می‌شود) رفع می‌کند.

شاپیرو گفت: «یک جریان کدی وجود دارد که در نظر گرفته نشده است که منطق وصله برای صفحات گسترده‌ی شفاف را زیر پا خواهد گذاشت. در آسیب‌پذیری اصلی، صفحات مورد هدف بهره‌برداری، توسط پرونده‌های فقط خواندنی با اشکال جدید قابلیت نوشتن در یک صفحه گسترده‌ی فقط خواندنی به نام صفحه‌ی صفر ، پشتیبانی می‌شود.»

بر اساس جدول زمان‌بندی افشاء، پژوهشگران این آسیب‌پذیری را در روز ۲۲ ماه نوامبر به توسعه‌دهندگان هسته‌ی لینوکس گزارش دادند. در همان روز یک CVE به آن اختصاص داده شد و قرار شد روز ۲۷ ماه نوامبر یک وصله برای هسته‌ی اصلی منتشر شود. این آسیب‌پذیری روز جمعه رسماً منتشر شد.

طبق توضیحات مراحل رفع آن «این امکان وجود دارد که با تغییر یک پیکربندی قابل تنظیم در مسیر /sys از نگاشته شدن یک صفحه‌ی صفر به عنوان یک صفحه گسترده جلوگیری کرد. با غیرفعال کردن صفحات گسترده در یک سامانه امکان رفع این آسیب‌پذیری وجود دارد.»

شاپیرو گفت: «واقعیت این است که چنین آسیب‌پذیری شدیدی به صورت کامل وصله نشده است.»

منبع : news.asis.io

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.