محققان امنیتی یک آسیب پذیری ارتقاء امتیاز را در هسته لینوکس کشف کردند که به مهاجم محلی اجازه می دهد تا کدهای خود را در سیستم های آسیب دیده با امتیازهای سطح بالا، اجرا کند. محققان کشف کردند، آسیب پذیری هسته لینوکس (CVE-2017-15265) به خاطر رخ دادن اشکال استفاده پس از آزادسازی در رابط ALSA در برنامه آسیب دیده، به وجود آمده است.
معماری صدای پیشرفته لینوکس (ALSA)، قابلیت های صوتی و MIDI را برای سیستم عامل و یک کتابخانه مبتنی بر فضای کاربر را برای توسعهدهندگان نرمافزار ارائه میدهد، که امکان تعامل مستقیم با دستگاههای صوتی را از طریق کتابخانههای ALSA فراهم میکند. مشاور سیسکو هشدار داد، برای بهرهبرداری موفقیتآمیز از این آسیبپذیری، به یک مهاجم با دسترسی به سیستم هدف نیاز هست تا برنامه مخرب را در سیستم هدف اجرا کند، که این برنامه به مهاجم اجازه میدهد امتیازهای خود تا سطح روت، در سیستم هدف افزایش دهد.
محققان در نشریه مشاورهای روز چهارشنبه نوشتند: «تابع ()snd-seq-create-port، یک شیء پورت ایجاد میکند و اشارهگر خود را باز میگرداند، اما تعداد ارجاعات را نمیگیرد، بنابراین میتواند بلافاصله توسط نخ دیگری حذف شود. درهمین حال، تابع ()snd-seq-ioctl-create-port همچنان تابع snd-seq-system-client-ev-()port-start را با شیء پورت ایجادشده که اکنون حذف شده است فراخوانی میکند، و این باعث رخ دادن اشکال استفاده پس از آزادسازی میشود.» این آسیبپذیری در نسخهی ۴.۱۳.۴-۲ هسته لینوکس وصله شده است، که این کار فقط با گرفتن درست تعداد ارجاعات در تابع ()snd-seq-create-port و اجازه دادن به فراخوان برای آزادسازی شیء بعد از استفاده، صورت گرفته است.
به مدیران توصیه میشود، به محض دریافت بهروزرسانیهای مناسب برای توزیع مربوطه، آنها را اعمال کنند. همچنین به آنها توصیه میشود که فقط به کاربران قابل اعتماد اجازه دسترسی به سیستمهای محلی را بدهند و همیشه بر سیستمهای خود تاثیر نظارت داشته باشند. این آسیبپذیری هنوز هم یکی دیگر از آسیبپذیریهای ارتقاء امتیاز است که اخیرا در هسته لینوکس دیده شده است. ماه گذشته، یک آسیبپذیری ارتقاء امتیاز بالقوه ۲ ساله با ریسک بالا، در هسته لینوکس وصله شد که بر تمامی توزیعهای اصلی لینوکس تاثیر گذاشته بود. در ماه فوریه، یکی دیگر از آسیبپذیریهای ارتقاء امتیاز که مربوط به قبل از سال ۲۰۱۱ میلادی بود، منتشر و وصله شد.