دانلود اپلیکیشن اندروید

سیستم‌های امنیتی لینوکس نقص ایمنی نسبتاََ مضری دارند

سیستم‌های امنیتی لینوکس نقص ایمنی نسبتاََ مضری دارند

آسیب‌پذیری جدیدی که در سیستم‌‌عامل لینوکس کشف شده است، می‌تواند به مهاجمان قابلیت این‌کار را بدهد تا سیستم را کاملاََ آفلاین کنند!

Red Hat، وصله‌ای برای آسیب‌پذیری جدیدی که اخیراََ کشف شده است، منتشر کرده است که امکان افزایش امتیازات محلی را فراهم می‌کند و همه‌ی سیستم‌های لینوکس را به‌طور بالقوه در معرض خطر قرار می‌دهد.

همان‌طور که در مشاوره توضیح داده شده است، این آسیب‌پذیری که به‌عنوان VVE-2022-27666 ردیابی می‌‌شود، در ماژول رمزنگاری Enacpsulating Security Payload IPSec (esp6) و یا به‌عباریت دیگر به‌عنوان آسیب پذیری سرریزی کشف شد.

این آسیب‌پذیری توسط Xiaochen Zou که یکی از دانش‌جویان کارشناسی ارشد در دانشگاه کالیفرنیا ریورساید است، کشف شد. وی دراین‌باره توضیح داد:

منطق اصلی این آسیب‌پذیری این است که بافر دریافت پیام کاربر در ماژول esp6، همان بافر 8 صفحه‌ای است. البته فرستنده می‌تواند پیامی را بزرگ‌تر از 8 صفحه ارسال کند که درعین‌حال می‌تواند به وضوح، سرریزی از بافر را ایجاد کند.

آسیب‌ دیدن سیستم

در توصیه‌ای که Red Hat کرده است، این نقص به‌ این صورت توصیف شده است که عاملی تهدید با امتیاز کاربری عادی، اجازه می‌دهد تا اشیاء هسته را بازنویسی کند. در نهایت این‌کار ممکن است منجر به افزایش امتیاز محلی آن شود. گفته شده است که از امتیاز حداکثر 10، به این آسیب‌پذیری شماره‌ی 7.8 داده شده است.

لازم به ذکر است که Red Hat به مدیران شدار داده است که در سیستم‌عامل‌های لینوکس که از قبل از IPsec استفاده می‌کنند و انجمن‌های امنیتی IPSec که پیکربندی شده‌اند، که عاملان تهدید جهت سوءاستفاده کردن از آسیب‌پذیری، نیازی به امتیازات بیش‌تر و اضافی‌تر ندارند.

با این‌حال، ZDNet ادعا می‌کند این موارد برای پروتکل‌های امنیتی شبکه ضروری هستند و بدان معنا هستند که تقریباََ هرکسی که کد آسیب‌پذیر را توزیع سیستم‌عامل خود دارد، به‌عنوان هدفی بالقوه محسوب می‌شود. طبق گفته‌ی Xiaochen، جدیدترین توزیع‌های Fedora، Ubunta، Debian Linux و همچنین Red Hat Enterprise Linux، همگی آسیب‌پذیر هستند.

همچنین، این وصله به CVE-2022-1055 نیز خطاب داده شده است و آسیب پذیری بی‌استفاده‌‌ای در پیاده‌ساری کنترل شبکه یافت شده است. این آسیب‌پذری می‌تواند سیستمی که آسیب‌پذیر است را کاملاََ از بین ببرد. همچنین، می‌توان از آن جهت به‌دست آوردن امتیازات بالا استفاده کرد و آن را به‌عنوان “اولیتی یالا” برای وصله‌ی مورد نظر توصیف کرد.

معمولاََ چنین حمله‌ای می‌تواند سیستم لینوکس را آفلاین کند، Xiaochen آن را عمیق‌تر کند و در نهایت اطلاعات بیش‌تری را پیدا کند. مهاجم می‌تواند درر شکار خود، راهی راب برای پیدا کردن دوز زدن تصادفی KASKR پیدا ‌کند. همان‌طور که از نام آن نیز احتمالاََ برای‌تان مشخص است، KASLR با قرار دادن فرآیند ها در آدرس‌های حافظه‌ی تصادفی و نه ثابت، بهره‌برداری از آسیب‌پذیری‌های حافظه در سیستم را سخت‌تر از قبل می‌کند.

پس از قطع فرآیند، مهاجم می‌تواند از Filesystem در فضای کاربر جهت ایجاد سیستم فایل خود و نقشه‌برداری حافظخ‌ روی آن استفاده کنید. در نهایت، همه‌ی خواندن و نوشتن‌ها که از حافظه عبور می‌کنند، توسط خود سیستم‌فایل مدیریت می‌شوند.

هنگامی که این کار با پایان می‌رسد، ریشه‌ گرفتن در سیستم، نسبتاََ مورد بی‌اهمیتی است. همان‌طور که همه‌ی ما می‌دانیم، زمانی‌که مهاجم روت شود، بازی تمام می‌شود و در نهایت مهاجم مسئول رایانه می‌شود.

خبر خوب این است که اصلاح جدید اکنون در اوبنتو، دبیان، هسته‌ی لینوکس و اکثر توزیعات دیگر در دسترس هستند و شما می‌توانید آن‌ها را وصل کنید.

با‌توجه به این‌که این دو آسیب‌پذیری امکان افزایش امتیاز را فراهم می‌کنند و می‌توانند برای حملات انکار سرویس مورد استفاده قرار بگیرند، از مدیران درخواست می‌شود تا تا در اسرع وقت، نقاط پایانی خود را در این سیستم‌عامل اصلاح کنند.

منابع نوشته
برچسب‌ها
در بحث شرکت کنید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

     مدرسه کارو