آسیب‌پذیری در هسته‌ی لینوکس توزیع‌های دبیان، CentOS و Red Hat را تحت تاثیر قرار داده است

 

محققان امنیتی یک آسیب‌پذیری سرریز عدد صحیح را در هسته‌ی لینوکس شناسایی کرده‌اند. با بهره‌برداری از این آسیب‌پذیری یک کاربر بدون مجوز می‌تواند با امتیازات ریشه در سیستم هدف به اجرای کد بپردازد. این آسیب‌پذیری توسط یک شرکت امنیتی مبتنی بر اَبر با نام Qualys شناسایی شده و به این آسیب‌پذیری نیز Mutagen Astronomy گفته می‌شود. آسیب‌پذیری هسته‌هایی را که از جولای سال ۲۰۰۷ تا جولای سال ۲۰۱۷ میلادی منتشر شده‌اند و توزیع‌های دبیان، CentOS و Red Hat را تحت تاثیر قرار داده است. 


به این آسیب‌پذیری شناسه‌ی CVE-2018-14634 اختصاص داده شده و یکی از آسیب‌پذیری‌های ارتقاء امتیاز محلی است که یکی از معمول‌ترین اشکالات در سیستم عامل محسوب می‌شود. این اشکال در تابع create_elf_tables() که مسئول مدیریت جداول حافظه است، وجود دارد. برای بهره‌برداری موفقیت‌آمیز از این آسیب‌پذیری، مهاجم باید به سیستم قربانی دسترسی داشته و از آن برای سرریز بافر بهره‌برداری کند که در ادامه می‌تواند به اجرای کدهای دلخواه مخرب پرداخته و کنترل سیستم را در دست بگیرد.


به گفته‌ی محققان امنیتی این آسیب‌پذیری با استفاده از باینری روت SUID قابل بهره‌برداری بوده و بر روی سیستم‌های ۶۴ بیتی به درستی کار می‌کند. به دلیل نبود فضای آدرس ناکافی در سیستم‌های ۳۲ بیتی، این آسیب‌پذیری بر روی آن‌ها قابل بهره‌برداری نیست. برای بهره‌برداری از این آسیب‌پذیری به فضای حافظه‌ی زیادی نیاز است و سیستم‌هایی با حافظه‌ی کمتر از ۳۲ گیگابایت، تحت تاثیر این آسیب‌پذیری قرار نمی‌گیرند. هسته‌های لینوکس با کامیت b6a2fea39318 و بدون کامیت da029c11e6b1  قابل بهره‌برداری هستند.


کاشناسان اعلام کردند نسخه‌های ۲٫۶٫x، ۳٫۱۰٫x و ۴٫۱۴٫x تحت تاثیر آسیب‌پذیری Mutagen Astronomy قرار گرفته‌اند. این آسیب‌پذیری در تاریخ ۳۱ آگوست به RedHat و ۱۸ سپتامبر به توسعه‌دهندگان هسته‌ی لینوکس اطلاع‌رسانی شد. Red Hat به‌روزرسانی‌هایی را برای وصله‌ی این آسیب‌پذیری منتشر کرده است. Red Hat Enterprise Linux  نسخه‌ی ۶ و ۷ و Red Hat Enterprise MRG 2 تحت تاثیر این آسیب‌پذیری قرار گرفته بودند که به‌روزرسانی برای آن‌ها منتشر شده است. محققان این شرکت همچنین جزئیات فنی و بهره‌برداری‌های اثبات مفهومی این آسیب‌پذیری را به‌طور عمومی منتشر کرده‌اند. (بهره‌برداری۱، بهره‌برداری۲)

 

منبع

پست‌های مشابه

Leave a Comment