آسیبپذیری جدیدی که در سیستمعامل لینوکس کشف شده است، میتواند به مهاجمان قابلیت اینکار را بدهد تا سیستم را کاملاََ آفلاین کنند!
Red Hat، وصلهای برای آسیبپذیری جدیدی که اخیراََ کشف شده است، منتشر کرده است که امکان افزایش امتیازات محلی را فراهم میکند و همهی سیستمهای لینوکس را بهطور بالقوه در معرض خطر قرار میدهد.
همانطور که در مشاوره توضیح داده شده است، این آسیبپذیری که بهعنوان VVE-2022-27666 ردیابی میشود، در ماژول رمزنگاری Enacpsulating Security Payload IPSec (esp6) و یا بهعباریت دیگر بهعنوان آسیب پذیری سرریزی کشف شد.
این آسیبپذیری توسط Xiaochen Zou که یکی از دانشجویان کارشناسی ارشد در دانشگاه کالیفرنیا ریورساید است، کشف شد. وی دراینباره توضیح داد:
منطق اصلی این آسیبپذیری این است که بافر دریافت پیام کاربر در ماژول esp6، همان بافر 8 صفحهای است. البته فرستنده میتواند پیامی را بزرگتر از 8 صفحه ارسال کند که درعینحال میتواند به وضوح، سرریزی از بافر را ایجاد کند.
در توصیهای که Red Hat کرده است، این نقص به این صورت توصیف شده است که عاملی تهدید با امتیاز کاربری عادی، اجازه میدهد تا اشیاء هسته را بازنویسی کند. در نهایت اینکار ممکن است منجر به افزایش امتیاز محلی آن شود. گفته شده است که از امتیاز حداکثر 10، به این آسیبپذیری شمارهی 7.8 داده شده است.
لازم به ذکر است که Red Hat به مدیران شدار داده است که در سیستمعاملهای لینوکس که از قبل از IPsec استفاده میکنند و انجمنهای امنیتی IPSec که پیکربندی شدهاند، که عاملان تهدید جهت سوءاستفاده کردن از آسیبپذیری، نیازی به امتیازات بیشتر و اضافیتر ندارند.
با اینحال، ZDNet ادعا میکند این موارد برای پروتکلهای امنیتی شبکه ضروری هستند و بدان معنا هستند که تقریباََ هرکسی که کد آسیبپذیر را توزیع سیستمعامل خود دارد، بهعنوان هدفی بالقوه محسوب میشود. طبق گفتهی Xiaochen، جدیدترین توزیعهای Fedora، Ubunta، Debian Linux و همچنین Red Hat Enterprise Linux، همگی آسیبپذیر هستند.
همچنین، این وصله به CVE-2022-1055 نیز خطاب داده شده است و آسیب پذیری بیاستفادهای در پیادهساری کنترل شبکه یافت شده است. این آسیبپذری میتواند سیستمی که آسیبپذیر است را کاملاََ از بین ببرد. همچنین، میتوان از آن جهت بهدست آوردن امتیازات بالا استفاده کرد و آن را بهعنوان “اولیتی یالا” برای وصلهی مورد نظر توصیف کرد.
معمولاََ چنین حملهای میتواند سیستم لینوکس را آفلاین کند، Xiaochen آن را عمیقتر کند و در نهایت اطلاعات بیشتری را پیدا کند. مهاجم میتواند درر شکار خود، راهی راب برای پیدا کردن دوز زدن تصادفی KASKR پیدا کند. همانطور که از نام آن نیز احتمالاََ برایتان مشخص است، KASLR با قرار دادن فرآیند ها در آدرسهای حافظهی تصادفی و نه ثابت، بهرهبرداری از آسیبپذیریهای حافظه در سیستم را سختتر از قبل میکند.
پس از قطع فرآیند، مهاجم میتواند از Filesystem در فضای کاربر جهت ایجاد سیستم فایل خود و نقشهبرداری حافظخ روی آن استفاده کنید. در نهایت، همهی خواندن و نوشتنها که از حافظه عبور میکنند، توسط خود سیستمفایل مدیریت میشوند.
هنگامی که این کار با پایان میرسد، ریشه گرفتن در سیستم، نسبتاََ مورد بیاهمیتی است. همانطور که همهی ما میدانیم، زمانیکه مهاجم روت شود، بازی تمام میشود و در نهایت مهاجم مسئول رایانه میشود.
خبر خوب این است که اصلاح جدید اکنون در اوبنتو، دبیان، هستهی لینوکس و اکثر توزیعات دیگر در دسترس هستند و شما میتوانید آنها را وصل کنید.
باتوجه به اینکه این دو آسیبپذیری امکان افزایش امتیاز را فراهم میکنند و میتوانند برای حملات انکار سرویس مورد استفاده قرار بگیرند، از مدیران درخواست میشود تا تا در اسرع وقت، نقاط پایانی خود را در این سیستمعامل اصلاح کنند.