اندری کونووالو، یکی از محققان گوگل، یک آسیبپذیری در هسته لینوکس را همراه با جزییات تشریح کرد.
محققان گوگل اعلام کردند
تشریح جزییات آسیبپذیری در هسته لینوکس
وبگاه اخبار امنیتی فنآوری اطلاعات و ارتباطات , 26 ارديبهشت 1396 ساعت 8:59
اندری کونووالو، یکی از محققان گوگل، یک آسیبپذیری در هسته لینوکس را همراه با جزییات تشریح کرد.
اندری کونووالو، یکی از محققان گوگل، یک آسیبپذیری در هسته لینوکس را همراه با جزییات تشریح کرد.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، این آسیبپذیری توسط نفوذگران با استفاده از سوکتهای بسته برای ارتقا امتیاز قابل بهرهبرداری است. بهرهبرداری از این آسیبپذیری منجر به نوشتن در هیپ خارج از محدوده میشود.
برای بهرهبرداری از این آسیبپذیری، مهاجم نیاز به ارسال پارامترهای خاص به سمت گزینهی PACKET_RX_RING بر روی سوکتهای AF_PACKET دارد. همچنین ضروری است بر روی سوکت نسخه بافر حلقهای TPACKET_V۳ فعال باشد. این آسیبپذیری با شناسه CVE-۲۰۱۷-۷۳۰۸ از آنجا ناشی میشود که در تابع packet_set_ring در ماژول net/packet/af_packet.c در هسته لینوکس تا نسخه ۴.۱۰.۶ بهطور مناسبی بر روی اندازه قطعههای داده، اعتبارسنجی صورت نمیگیرد. به همین دلیل یک کاربر محلی با فراخوانیهای سامانهای جعلی میتواند شرایط منع سرویس را بهوجود آورده و یا امتیازات خود را ارتقا دهد.
این محقق امنیتی اعلام کرد آسیبپذیری اولین بار به همراه پیادهسازی TPACKET_V۳ در سال ۲۰۱۱ میلادی معرفی شدهاست. در سال ۲۰۱۴ میلادی نیز تلاشهایی برای برطرفکردن این آسیبپذیری انجام شد، ولی وصله مناسبی تا ماه مارس سال جاری ارائه نشدهبود. بستههای سوکت بهعنوان یکی از ویژگیهای هستهی لینوکس بر روی توزیعهای مختلفی مورد استفاده قرار میگیرند و این مسئله باعث میشود تا دستگاههای زیادی تحتتأثیر این آسیبپذیری قرار بگیرند. ازجمله این سامانهها میتوان اوبونتو و اندروید را نام برد. محققان امنیتی، فهرست کاملی از نسخههای هسته لینوکس را منتشر کردهاند که تحت این آسیبپذیری قرار گرفتهاند.
محققان امنیتی اعلام کردند درحالیکه بهروزرسانیهای مربوط به هسته لینوکس برای اوبونتو درحالحاضر برای وصله این آسیبپذیری قابل دسترسی است، ولی برای دستگاههای اندروید تا ماه ژوییه بهروزرسانی منتشر نخواهدشد.
در ادامه این محقق امنیتی اشاره کرد که بر روی دستگاههای تلفن همراه تنها برخی از مؤلفههای سطح بالا به سوکتهای AF_PACKET دسترسی دارند و دسترسی کدهای غیرقابل اعتماد به این سوکتها مسدود شدهاست.
ایجاد سوکتهای بسته به امتیازات CAP_NET_RAW نیاز دارد که توسط مهاجمی بدون امتیازات موجود در داخل فضای نام کاربری قابل دستیابی است. اگر دسترسی به این فضای نام برای کاربران بدون امتیاز مسدود شود و یا این امتیازات بهطور کامل غیرفعال شوند، آسیبپذیری قابل بهرهبرداری نخواهدبود. این محقق برای این آسیبپذیری یک کد اثبات مفهومی نیز منتشر کردهاست.
کد مطلب: 12668