اگر از سیستمعامل لینوکس بر روی رایانه خود استفاده میکنید یا از نسخه تلفن هوشمند اندرویدی آن استفاده میکنید، باید سریعاً آخرین بهروزرسانیها را نصب کنید زیرا یک آسیبپذیری امنیتی شدید در هسته لینوکس پیدا شده که بسیار خطرناک است.
این آسیبپذیری که بهعنوان CVE-2022-0847 دنبال میشود و «Dirty Pipe» نامیده میشود، توسط یک توسعهدهنده نرمافزار به نام مکس کلرمن در شرکت میزبانی وب IONOS در اوایل سال جاری کشف شد.
طبق یک پست وبلاگ مفصل منتشر شده توسط کلرمن، او برای اولین بار از آسیبپذیری موجود در هسته لینوکس از 5.8 پس از دریافت شکایات مشتریان در مورد فایلهای خراب مطلع شد. پس از چندین بار تکرار همان مشکل پس از اولین گزارش، کلرمن توانست یک الگو را تشخیص دهد و کشف کند که علت خطا در خود هسته لینوکس است.
پس از کشف خود، کلرمن همان روز به تیم هسته لینوکس اطلاع داد و به سرعت یک راهحل برای این مشکل ارائه کرد. اکنون یک بهروزرسانی امنیتی برای همه نسخههای لینوکس منتشر شده است و Google همچنین سیستم عامل Android را که بر اساس نسخه اصلاح شده هسته لینوکس و سایر نرمافزارهای متنباز است، بهروزرسانی کرده است.
اگر این مورد در سیستمهای آسیبپذیر اصلاح نشود، Dirty Pipe میتواند توسط مهاجم برای به دست آوردن کنترل کامل بر رایانهها و گوشیهای هوشمند آسیبدیده مورد سوء استفاده قرار گیرد. با این دسترسی، مهاجمان میتوانند پیامهای خصوصی کاربران را بخوانند، برنامههای بانکی را به خطر بیاندازند و موارد دیگر.
به طور کلی، لینوکس اجازه میدهد تا مجوزهای دقیق برای خواندن، نوشتن یا اجرای فایلها برای هر فایل تعریف شود. با این حال، یک خطا در نحوه مدیریت حافظه برای برقراری ارتباط بین فرآیندهای مختلف این امکان را برای مهاجم فراهم میکند که این مکانیسمهای حفاظتی را دور بزند.
آسیبپذیری Dirty Pipe بر تمام سیستمهای لینوکس از نسخه هسته 5.8 به بعد و همچنین دستگاههای اندرویدی که برنامههای غیرقابل اعتماد را اجرا میکنند، تأثیر میگذارد. در حالی که برنامههای غیرقابل اعتماد معمولاً تا حد امکان از سیستم عامل جدا میشوند، این نقص همچنان طبق ایمیل اخیر IONOS قابل تولید دوباره است.
اگرچه مشکل به سرعت با انجام یک تنظیم کوچک در کد منبع هسته لینوکس برطرف شد، IONOS منتظر ماند تا بهروزرسانی Dirty Pipe به طور گسترده منتشر شود و جزئیات بیشتری در مورد آسیبپذیری منتشر شود.