محققان امنیتی یک آسیبپذیری سرریز عدد صحیح را در هستهی لینوکس شناسایی کردهاند. با بهرهبرداری از این آسیبپذیری یک کاربر بدون مجوز میتواند با امتیازات ریشه در سیستم هدف به اجرای کد بپردازد. این آسیبپذیری توسط یک شرکت امنیتی مبتنی بر اَبر با نام Qualys شناسایی شده و به این آسیبپذیری نیز Mutagen Astronomy گفته میشود. آسیبپذیری هستههایی را که از جولای سال ۲۰۰۷ تا جولای سال ۲۰۱۷ میلادی منتشر شدهاند و توزیعهای دبیان، CentOS و Red Hat را تحت تاثیر قرار داده است.
به این آسیبپذیری شناسهی CVE-2018-14634 اختصاص داده شده و یکی از آسیبپذیریهای ارتقاء امتیاز محلی است که یکی از معمولترین اشکالات در سیستم عامل محسوب میشود. این اشکال در تابع create_elf_tables() که مسئول مدیریت جداول حافظه است، وجود دارد. برای بهرهبرداری موفقیتآمیز از این آسیبپذیری، مهاجم باید به سیستم قربانی دسترسی داشته و از آن برای سرریز بافر بهرهبرداری کند که در ادامه میتواند به اجرای کدهای دلخواه مخرب پرداخته و کنترل سیستم را در دست بگیرد.
به گفتهی محققان امنیتی این آسیبپذیری با استفاده از باینری روت SUID قابل بهرهبرداری بوده و بر روی سیستمهای ۶۴ بیتی به درستی کار میکند. به دلیل نبود فضای آدرس ناکافی در سیستمهای ۳۲ بیتی، این آسیبپذیری بر روی آنها قابل بهرهبرداری نیست. برای بهرهبرداری از این آسیبپذیری به فضای حافظهی زیادی نیاز است و سیستمهایی با حافظهی کمتر از ۳۲ گیگابایت، تحت تاثیر این آسیبپذیری قرار نمیگیرند. هستههای لینوکس با کامیت b6a2fea39318 و بدون کامیت da029c11e6b1 قابل بهرهبرداری هستند.
کاشناسان اعلام کردند نسخههای ۲٫۶٫x، ۳٫۱۰٫x و ۴٫۱۴٫x تحت تاثیر آسیبپذیری Mutagen Astronomy قرار گرفتهاند. این آسیبپذیری در تاریخ ۳۱ آگوست به RedHat و ۱۸ سپتامبر به توسعهدهندگان هستهی لینوکس اطلاعرسانی شد. Red Hat بهروزرسانیهایی را برای وصلهی این آسیبپذیری منتشر کرده است. Red Hat Enterprise Linux نسخهی ۶ و ۷ و Red Hat Enterprise MRG 2 تحت تاثیر این آسیبپذیری قرار گرفته بودند که بهروزرسانی برای آنها منتشر شده است. محققان این شرکت همچنین جزئیات فنی و بهرهبرداریهای اثبات مفهومی این آسیبپذیری را بهطور عمومی منتشر کردهاند. (بهرهبرداری۱، بهرهبرداری۲)