پنجشنبه ۱۳ ارديبهشت ۱۴۰۳ , 2 May 2024
جالب است ۰
یک آسیب‌پذیری قدیمی نادیده گرفته‌شده در لینوکس به عنوان یک آسیب‌پذیری جدی از نوع Local Privilege Escalation خود را معرفی کرده‌است.
منبع : مرکز ماهر
‫یک آسیب‌پذیری قدیمی نادیده گرفته‌شده در لینوکس به عنوان یک آسیب‌پذیری جدی از نوع Local Privilege Escalation خود را معرفی کرده‌است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، آسیب‌پذیری که حدود دو سال پیش بر روی هسته لینوکس منتشر شده‌بود، اما در آن زمان زیاد مورد توجه قرار نگرفته‌بود، حالا به عنوان یک آسیب‌پذیری جدی از نوع Local Privilege Escalation خود را معرفی کرده‌است.

این آسیب‌پذیری که دارای شماره شناسه CVE-۲۰۱۷-۱۰۰۰۲۵۳ است در آوریل ۲۰۱۵ توسط  Michael Davidson از تیم امنیتی گوگل معرفی شده‌بود. از زمانی که این آسیب‌پذیری جدی گرفته نشده‌بود از نسخه ۳.۱۰.۷۷ هسته لینوکس به بعد، نسخه رفع شده این آسیب‌پذیری منتشر نشده‌است.

به هر حال، هم‌اکنون محققان Qualys Research Labs موفق به کشف این آسیب‌پذیری شده‌اند و Exploit آن را هم توسعه داده‌اند. این Exploit که برای عملیات Local Privilege Escalation آماده شده‌است بر روی توزیع‌های معروفی همچون RedHat، Debian و CentOS جوابگو است. نسخه دقیق توزیع‌های آسیب‌پذیر عبارت‌اند از:

All versions of CentOS ۷ before ۱۷۰۸ (released on September ۱۳, ۲۰۱۷)
All versions of Red Hat Enterprise Linux ۷ before ۷.۴ (released on August ۱, ۲۰۱۷)
All versions of CentOS ۶
Red Hat Enterprise Linux ۶

این آسیب‌پذیری که دارای رده‌بندی امتیاز ۷.۸ از ۱۰ را در CVSS3 دریافت کرده‌است در بخش ELF executablesهای هسته لینوکس موجود است که منجر به تخریب بخشی از حافظه می‌شود. محققان موفق شدند کاربری را با دسترسی سطح پایین و SUID مشخص که توانایی اجرای کدهای باینری PIEرا دارد را توسط این آسیب‌پذیری به سطحی از دسترسی برسانند که توانایی اعمال تغییرات سطح بالا را بر روی سیستم‌عامل داشته‌باشد.

جهت جلوگیری از اجرای Exploit این آسیب‌پذیری می‌توان مقدار متغیر vm.legacy_va_layout در هسته لینوکس را برابر ۱ قرار داد تا زمانی که در نسخه بعدی Kernel این آسیب‌پذیری مرتفع شود. مرکز Qualys اعلام کرده‌است که این نقص برای PIEهایی که سگمنت read/write آنها بیشتر از ۱۲۸ مگابایت است محدودیتی ندارد که این خود نشان‌دهنده آن است که کمترین فاصله بین mmap_base و بالاترین سطح آدرس در stack وجود دارد. پس اگر بیش از یک‌ونیم میلیون رشته حرفی را تابع execve() را handle کند، تمامی PIEها در حافظه مجدد نوشته می‌شوند که این خود باعث به‌وجود آمدن این آسیب‌پذیری می‌شود.

توزیع‌های لینوکسی RedHat، Debian و CentOS به‌روز‌رسانی‌هایی را برای جلوگیری از نفوذ توسط این آسیب‌پذیری منتشر کرده‌اند. البته تیم Qualys هم قول داده‌است که PoC Exploit این آسیب‌پذیری برای توزیع Cetnos۷ را که دارای هسته به نسخه‌های ۳.۱۰.۰-۵۱۴.۲۱.۲.el۷.x۸۶_۶۴ و همچنین ۳.۱۰.۰-۵۱۴.۲۶.۱.el۷.x۸۶_۶۴ هستند به‌زودی منتشر کند.
کد مطلب : 13385
https://aftana.ir/vdcjitev.uqetozsffu.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی