اجرای کد از راه دور به کمک آسیب‌پذیری هسته لینوکس
کد مطلب: 15400
تاریخ انتشار : يکشنبه ۵ خرداد ۱۳۹۸ ساعت ۱۳:۰۰
 
میلیون‌ها سیستم ‫لینوکس به نقص race condition با شدت بالا در هسته‌ لینوکس آسیب‌پذیر هستند.
اجرای کد از راه دور به کمک آسیب‌پذیری هسته لینوکس
 
 
Share/Save/Bookmark
میلیون‌ها سیستم ‫لینوکس به نقص race condition با شدت بالا در هسته‌ لینوکس آسیب‌پذیر هستند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، کارشناسان امنیتی یک آسیب‌پذیری (CVE-۲۰۱۹-۱۱۸۱۵) در هسته‌ لینوکس، نسخه‌های قبل از ۵.۰.۸ کشف کردند که سیستم را در معرض خطر اجرای کد از راه دور قرار می‌دهد.

مهاجمان می‌توانند مسئله‌ race condition که در پیاده‌سازی rds_tcp_kill_sock TCP / IP در net / rds / tcp.c قرار دارد و باعث ایجاد شرایط انکار سرویس (DoS) و اجرای کد از راه دور در دستگاه‌های آسیب‌پذیر لینوکس می‌شود، تحریک کنند. این وضعیت زمانی اتفاق می‌افتد که یک فرایند متشکل از وظایف خاصی که در یک دنباله‌ خاص رخ می‌دهند با یک درخواست برای انجام دو یا چند عملیات به‌طور هم‌زمان دچار اشتباه شود. در طی این سردرگمی، یک فرایند سرکش می‌تواند وارد شود.

در آسیب‌پذیری CVE-۲۰۱۹-۱۱۸۱۵، مهاجمان می‌توانند از ارسال بسته‌های TCP مخصوص ساخته‌شده از راه دور به‌منظور تحریک یك وضعیت UAF مربوط به پاك‌سازی فضای نام شبکه، استفاده كنند. UAF یک کلاس از نقص فیزیکی حافظه است که می‌تواند منجر به سقوط سیستم و توانایی مهاجم برای اجرای کد دلخواه شود.

مهاجم می‌تواند بدون هیچ‌گونه امتیاز بالایی، بدون احراز هویت و بدون تعامل با کاربر از این اشکال سوءاستفاده کند. بهره‌برداری از این نقص می‌تواند مهاجمان را قادر به دسترسی به منابع، تغییر هرگونه فایل و دسترسی به منابع ممنوع کند. آسیب‌پذیری CVE-۲۰۱۹-۱۱۸۱۵ دارایCVSS v۳.۰ از امتیاز پایه‌ی ۸.۱ است، اما به‌دلیل دشواری سوءاستفاده از آن، امتیاز سوءاستفاده‌ ۲.۲ و امتیاز تأثیر ۵.۹ را دریافت کرده‌است. تیم توسعه‌ هسته‌ لینوکس یک وصله‌ امنیتی را منتشر کرد و این آسیب‌پذیری به‌طور کامل با نسخه‌ لینوکس ۵.۰.۸ رفع شد.
مرجع : مرکز ماهر