وجود آسیب‌پذیری Dirty Sock در سیستم‌های لینوکس

مرکز مدیریت راهبردی افتا , 30 بهمن 1397 ساعت 11:00

آسیب‌پذیری Dirty Sock در سیستم‌های لینوکس شناسایی و وصله‌ای برای آن منتشر شده‌است.


آسیب‌پذیری Dirty Sock در سیستم‌های لینوکس شناسایی و وصله‌ای برای آن منتشر شده‌است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، یکی از پژوهشگران امنیتی، به تازگی کد اثبات مفهومی (PoC) یک آسیب‌پذیری را که علاوه‌بر هدف ‌قرار دادن Ubuntu برای دیگر توزیع‌های لینوکس نیز استفاده شده‌است، منتشر کرد.

شرکت Canonical توسعه‌دهنده سیستم‌عامل Ubuntu که این آسیب‌پذیری را اواخر ماه ژانویه کشف کرده‌است، وصله امنیتی USN-۳۸۸۷-۱ را برای این مشکل منتشر کرده‌است.

این آسیب‌پذیری که با عنوان Dirty Sock شناخته‌می‌شود به هکرها اجازه ورود غیرقانونی از راه‌ دور به دستگاه آسیب‌پذیر را نمی‌دهد، اما هنگامی که مهاجمان به هر سیستم به‌روزرسانی‌نشده وارد شوند، می‌توانند یک نفوذ ساده را به یک حمله بزرگ تبدیل‌ کرده و کنترل کامل سیستم‌عامل را به دست‌ گیرند.

در دسته‌بندی فنی، Dirty Sock یک نقص افزایش دسترسی محلی است که هکرها را قادر به ساخت حساب‌های کاربری در سطح root می‌کند.

آسیب‌پذیری واقعی در خود سیستم‌عامل Ubuntu نیست، بلکه در سرویس Snapd است که به‌صورت پیش‌فرض در تمام نسخه‌های اخیر Ubuntu و همچنین برخی دیگر از توزیع‌های لینوکس نیز موجود است. Snapd سرویسی است که Snaps را مدیریت می‌کند، یک فرمت بسته‌بندی برنامه جدید که از سال ۲۰۱۴ توسط Canonical برای برنامه‌های Ubuntu طراحی‌ و استفاده شده‌است. Snapd به کاربران اجازه دانلود و نصب برنامه‌هایی با فرمت snap. را می‌دهد. Snapd یک سرور محلی REST API محلی را هدف قرار می‌دهد که بسته‌های snap ( و Snap Store رسمی Ubuntu) حین نصب برنامه‌های جدید با آن ارتباط برقرار می‌کنند.

پژوهشگران راهی را شناسایی کرده‌اند که برای دورزدن محدودیت‌های کنترل‌دسترسی اعمال ‌شده روی این سرور API و دسترسی به همه توابع API، ازجمله مواردی کاربرد دارد که برای کاربر سطح root ممنوع ‌است.

کد اثبات مفهومی منتشر شده شامل دو مثال از نقص‌های امنیتی است که می‌تواند برای سوءاستفاده از این API و ایجاد حساب‌های کاربری سطح root جدید استفاده‌شود. کد مخرب بهره‌برداری از این آسیب‌پذیری که با شناسه CVE-۲۰۱۹-۷۳۰۴ شناخته‌می‌شود، می‌تواند به‌طور مستقیم روی یک میزبان آلوده اجرا شود یا می‌تواند داخل بسته‌های مخرب snap پنهان شود، که برخی از آن‌ها در Ubuntu Snap Store مشاهده شده‌اند.

نسخه‌های ۲,۲۸ تا ۲.۳۷ Snapdنسبت به این مشکل آسیب‌پذیرند و توسعه‌دهنده Snapd، نسخه ۲.۳۷.۱ را برای حل این مشکل منتشر کرده‌است.

شرکت Canonical نیز به‌روزرسانی‌های امنیتی را برای سیستم‌عامل لینوکسUbuntu منتشر کرده، جایی که ابتدا Snapd در آن توسعه داده شده و به‌طور پیش‌فرض در آن فعال است. دیگر توزیع‌های لینوکس که از Snapd استفاده می‌کنند: مانندDebian، Arch Linux، OpenSUSE، Solus، و Fedora نیز به‌روزرسانی‌های امنیتی مرتبط را دریافت کرده‌اند.


کد مطلب: 15099

آدرس مطلب: http://www.aftana.ir/fa/doc/news/15099/وجود-آسیب-پذیری-dirty-sock-سیستم-های-لینوکس

افتانا
  http://www.aftana.ir