آسیب پذیری

سیستم‌عامل‌های لینوکس تحت تأثیر آسیب‌پذیری‌های تخریب حافظه هستند!

محققین امنیتی سه آسیب‌پذیری را منتشر کردند که بخشی از سرویس سیستم «systemd» را تحت تأثیر قرار می‌دهد. systemd یک سیستم مدیریت سرویس و یکی از اجزاء اصلی لینوکس است که هنگام فرآیند بالا آمدن سیستم، پردازش‌های سیستم را مدیریت می‌کند. هنگام کار با جمع‌آوری و ذخیره داده‌های ورودی به سیستم، باگ‌هایی در سرویس «journald» وجود دارد که از طریق سوءاستفاده از آن‌ها، می‌توان سطح دسترسی را در ماشین هدف به root ارتقاء داد و یا باعث نشست اطلاعات شد. در حال حاضر هیچ وصله امنیتی برای این آسیب‌پذیری وجود ندارد!

مدت‌زمان لازم برای گرفتن سطح دسترسی root

دو رخنه امنیتی تخریب حافظه (سر زیر پشته حافظه به شناسه CVE-2018-16864 و تخصیص حافظه بدون محدودیت به شناسه CVE-2018-16865) و یک رخنه خطای خارج از محدوده (out-of-bounds error به شناسه CVE-2018-16866) توسط محققان Qualys کشف‌شده است.

آن‌ها توانستند از طریق اکسپلوییت کردن رخنه‌های امنیتی CVE-2018-16865 و CVE-2018-16866 یک دسترسی shell محلی از ماشینی با دو معماری X86 و X64 به دست آورند. در معماری X86 سرعت انجام بهره‌برداری از این آسیب‌پذیری سریع‌تر اتفاق افتاد (حدوداً ۱۰ دقیقه) ولی در معماری x64 مدت‌زمان تکمیل شدن کار حدود ۷۰ دقیقه به طول انجامید.

سوءاستفاده از این آسیب‌پذیری نیازی به تعامل کاربر ندارد

محققین Qualys در حال برنامه‌ریزی برای انتشار proof-of-concept مربوط به کد این اکسپلوییت هستند. بااین‌حال جزئیاتی از چگونگی استفاده از این رخنه‌ها را ارائه داده‌اند.

تمامی توزیع‌های لینوکس دارای این آسیب‌پذیری هستند به‌غیراز لینوکس SUSE Enterprise 15، لینوکس openSUSE Leap ۱۵.۰ و لینوکس Fedora 28,29 که قابل اکسپلوییت کردن نیستند؛ زیرا فضای کاربری آن‌ها از طریق GCC کامپایل می‌شود که دارای fstack-clash-protection است. هر سه ایراد می‌تواند بدون تعامل با کاربر مورد سوءاستفاده قرار بگیرد.

انتظار برای انتشار وصله‌ها

در لینوکس Debian، تنها آسیب‌پذیری نشت اطلاعات (CVE-2018-16866) در unstable systemd 240-1  برطرف شده است. Red Hat تأثیر امنیتی “مهم” را برای تخریب حافظه اختصاص داده و با شدت امتیاز ۷.۴ و ۷.۵ مشخص کرده است و همچنین در لینوکس Red Hat Enterprise 7 و Red Hat Virtualization 4 از طریق هر سه آسیب‌پذیری تحت تأثیر قرار می‌گیرد.

مطالب مرتبط:
کلاینت‌های پروتکل Remote Desktop در معرض حمله‌ی Reverse RDP هستند
اخبار نگران‌کننده برای صاحبان روترهای خانگی
نوع جدیدی از KillDisk سازمان‌های مالی را در آمریکای لاتین مورد هدف قرار داد.

منبع: Bleeping Computer

سیستم‌عامل‌های لینوکس تحت تأثیر آسیب‌پذیری‌های تخریب حافظه هستند!
To Top