محققان گوگل اعلام کردند
تشریح جزییات آسیب‌پذیری در هسته‌ لینوکس
کد مطلب: 12668
تاریخ انتشار : سه شنبه ۲۶ ارديبهشت ۱۳۹۶ ساعت ۰۸:۵۹
 
اندری کونووالو، یکی از محققان گوگل، یک آسیب‌پذیری در هسته‌ لینوکس را همراه با جزییات تشریح کرد.
تشریح جزییات آسیب‌پذیری در هسته‌ لینوکس
 
 
Share/Save/Bookmark

اندری کونووالو، یکی از محققان گوگل، یک آسیب‌پذیری در هسته‌ لینوکس را همراه با جزییات تشریح کرد. 

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، این آسیب‌پذیری توسط نفوذگران با استفاده از سوکت‌های بسته برای ارتقا امتیاز قابل بهره‌برداری است. بهره‌برداری از این آسیب‌پذیری منجر به نوشتن در هیپ خارج از محدوده می‌‌شود.

برای بهره‌برداری از این آسیب‌پذیری، مهاجم نیاز به ارسال پارامترهای خاص به سمت گزینه‌ی PACKET_RX_RING بر روی سوکت‌های AF_PACKET دارد. همچنین ضروری است بر روی سوکت نسخه‌ بافر حلقه‌ای TPACKET_V۳ فعال باشد. این آسیب‌پذیری با شناسه‌ CVE-۲۰۱۷-۷۳۰۸ از آنجا ناشی می‌شود که در تابع packet_set_ring در ماژول net/packet/af_packet.c در هسته‌ لینوکس تا نسخه‌ ۴.۱۰.۶ به‌طور مناسبی بر روی اندازه‌ قطعه‌های داده، اعتبارسنجی صورت نمی‌گیرد. به همین دلیل یک کاربر محلی با فراخوانی‌های سامانه‌ای جعلی می‌تواند شرایط منع سرویس را به‌وجود آورده و یا امتیازات خود را ارتقا دهد.

این محقق امنیتی اعلام کرد آسیب‌پذیری اولین بار به همراه پیاده‌سازی TPACKET_V۳ در سال ۲۰۱۱ میلادی معرفی شده‌است. در سال ۲۰۱۴ میلادی نیز تلاش‌هایی برای برطرف‌کردن این آسیب‌پذیری انجام شد، ولی وصله‌ مناسبی تا ماه مارس سال جاری ارائه نشده‌بود. بسته‌های سوکت به‌عنوان یکی از ویژگی‌های هسته‌ی لینوکس بر روی توزیع‌های مختلفی مورد استفاده قرار می‌گیرند و این مسئله باعث می‌شود تا دستگاه‌های زیادی تحت‌تأثیر این آسیب‌پذیری قرار بگیرند. ازجمله‌ این سامانه‌ها می‌توان اوبونتو و اندروید را نام برد. محققان امنیتی، فهرست کاملی از نسخه‌های هسته‌ لینوکس را منتشر کرده‌اند که تحت این آسیب‌پذیری قرار گرفته‌اند.

محققان امنیتی اعلام کردند در‌حالی‌که  به‌روزرسانی‌های مربوط به هسته‌ لینوکس برای اوبونتو در‌حال‌حاضر برای وصله این آسیب‌پذیری قابل دسترسی است، ولی برای دستگاه‌های اندروید تا ماه ژوییه به‌روزرسانی منتشر نخواهد‌شد. 

در ادامه این محقق امنیتی اشاره کرد که بر روی دستگاه‌های تلفن همراه تنها برخی از مؤلفه‌های سطح بالا به سوکت‌های AF_PACKET دسترسی دارند و دسترسی کدهای غیرقابل اعتماد به این سوکت‌ها مسدود شده‌است.

ایجاد سوکت‌های بسته به امتیازات CAP_NET_RAW نیاز دارد که توسط مهاجمی بدون امتیازات موجود در داخل فضای نام کاربری قابل دستیابی است. اگر دسترسی به این فضای نام برای کاربران بدون امتیاز مسدود شود و یا این امتیازات به‌طور کامل غیرفعال شوند، آسیب‌پذیری قابل بهره‌برداری نخواهدبود. این محقق برای این آسیب‌پذیری یک کد اثبات مفهومی نیز منتشر کرده‌است.

مرجع : وب‌گاه اخبار امنیتی فن‌آوری اطلاعات و ارتباطات