آسیبپذیری Dirty Sock در سیستمهای لینوکس شناسایی و وصلهای برای آن منتشر شدهاست.
منبع : مرکز مدیریت راهبردی افتا
آسیبپذیری Dirty Sock در سیستمهای لینوکس شناسایی و وصلهای برای آن منتشر شدهاست.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، یکی از پژوهشگران امنیتی، به تازگی کد اثبات مفهومی (PoC) یک آسیبپذیری را که علاوهبر هدف قرار دادن Ubuntu برای دیگر توزیعهای لینوکس نیز استفاده شدهاست، منتشر کرد.
شرکت Canonical توسعهدهنده سیستمعامل Ubuntu که این آسیبپذیری را اواخر ماه ژانویه کشف کردهاست، وصله امنیتی USN-۳۸۸۷-۱ را برای این مشکل منتشر کردهاست.
این آسیبپذیری که با عنوان Dirty Sock شناختهمیشود به هکرها اجازه ورود غیرقانونی از راه دور به دستگاه آسیبپذیر را نمیدهد، اما هنگامی که مهاجمان به هر سیستم بهروزرسانینشده وارد شوند، میتوانند یک نفوذ ساده را به یک حمله بزرگ تبدیل کرده و کنترل کامل سیستمعامل را به دست گیرند.
در دستهبندی فنی، Dirty Sock یک نقص افزایش دسترسی محلی است که هکرها را قادر به ساخت حسابهای کاربری در سطح root میکند.
آسیبپذیری واقعی در خود سیستمعامل Ubuntu نیست، بلکه در سرویس Snapd است که بهصورت پیشفرض در تمام نسخههای اخیر Ubuntu و همچنین برخی دیگر از توزیعهای لینوکس نیز موجود است. Snapd سرویسی است که Snaps را مدیریت میکند، یک فرمت بستهبندی برنامه جدید که از سال ۲۰۱۴ توسط Canonical برای برنامههای Ubuntu طراحی و استفاده شدهاست. Snapd به کاربران اجازه دانلود و نصب برنامههایی با فرمت snap. را میدهد. Snapd یک سرور محلی REST API محلی را هدف قرار میدهد که بستههای snap ( و Snap Store رسمی Ubuntu) حین نصب برنامههای جدید با آن ارتباط برقرار میکنند.
پژوهشگران راهی را شناسایی کردهاند که برای دورزدن محدودیتهای کنترلدسترسی اعمال شده روی این سرور API و دسترسی به همه توابع API، ازجمله مواردی کاربرد دارد که برای کاربر سطح root ممنوع است.
کد اثبات مفهومی منتشر شده شامل دو مثال از نقصهای امنیتی است که میتواند برای سوءاستفاده از این API و ایجاد حسابهای کاربری سطح root جدید استفادهشود. کد مخرب بهرهبرداری از این آسیبپذیری که با شناسه CVE-۲۰۱۹-۷۳۰۴ شناختهمیشود، میتواند بهطور مستقیم روی یک میزبان آلوده اجرا شود یا میتواند داخل بستههای مخرب snap پنهان شود، که برخی از آنها در Ubuntu Snap Store مشاهده شدهاند.
نسخههای ۲,۲۸ تا ۲.۳۷ Snapdنسبت به این مشکل آسیبپذیرند و توسعهدهنده Snapd، نسخه ۲.۳۷.۱ را برای حل این مشکل منتشر کردهاست.
شرکت Canonical نیز بهروزرسانیهای امنیتی را برای سیستمعامل لینوکسUbuntu منتشر کرده، جایی که ابتدا Snapd در آن توسعه داده شده و بهطور پیشفرض در آن فعال است. دیگر توزیعهای لینوکس که از Snapd استفاده میکنند: مانندDebian، Arch Linux، OpenSUSE، Solus، و Fedora نیز بهروزرسانیهای امنیتی مرتبط را دریافت کردهاند.