زخمی 2 ساله بر پیکر هسته لینوکس

زخمی 2 ساله بر پیکر هسته لینوکس

تاریخ ایجاد

آسیب پذیری که حدود 2 سال پیش بر روی هسته لینوکس منتشر شده بود و در آن زمان زیاد مورد توجه قرار نگرفته بود، حالا به عنوان یک آسیب پذیری جدی از نوع Local Privilege Escalation توجه همگان را به خود جلب کرده است. این آسیب پذیری که دارای شماره شناسه CVE-2017-1000253 می باشد در آپریل 2015 توسط آقای Michael Davidson از تیم امنیتی گوگل معرفی شده بود. از زمانی که این آسیب پذیری جدی گرفته نشده بود (نسخه 3.10.77 هسته لینوکس به بعد)، نسخه رفع اشکال شده برای این آسیب پذیری منتشر نشد.
به هر حال، هم اکنون محققان Qualys Research Labs موفق به کشف این آسیب پذیری شده اند و Exploit آن را هم توسعه داده اند. این Exploit که برای انجام حملات Local Privilege Escalation آماده شده است بر روی توزیع های معروفی همچون RedHat، Debian و CentOS جوابگو می باشد. نسخه دقیق توزیع های آسیب پذیر عبارتند از:
   • All versions of CentOS 7 before 1708 (released on September 13, 2017)
   • All versions of Red Hat Enterprise Linux 7 before 7.4 (released on August 1, 2017)
   • All versions of CentOS 6
   • Red Hat Enterprise Linux 6
این آسیب پذیری که امتیاز 7.8 از 10 در CVSS3 را دریافت کرده است، در بخش ELF executables های هسته لینوکس موجود می باشد که نتیجه ی آن، تخریب بخشی از حافظه می باشد. محققان موفق شدند کاربری با دسترسی سطح پایین و SUID مشخص که توانایی اجرای کدهای باینری PIE دارد، توسط این آسیب پذیری به سطحی از دسترسی برسانند که توانایی اعمال تغییرات سطح بالا بر روی سیستم عامل را داشته باشد.
جهت جلوگیری موقتی از اجرای Exploit این آسیب پذیری، می توان مقدار متغیر vm.legacy_va_layout در هسته لینوکس را برابر 1 قرار داد، تا زمانی که در نسخه بعدی Kernel، این آسیب پذیری رفع گردد. مرکز Qualys اعلام کرده است که این نقص برای PIE هایی که سگمنت read/write آنها بیشتر از 128 مگابایت می باشد محدودیتی ندارد. اگر بیش از یک و نیم میلیون رشته کاراکتر را تابع execve() نتواند handle کند، تمامی PIE ها در حافظه مجدد نوشته می شوند که این خود باعث بوجود آمدن این آسیب پذیری می گردد.
توزیع های لینوکسی RedHat، Debian و CentOS به روز رسانی هایی را برای جلوگیری از نفوذ توسط این آسیب پذیری منتشر کرده اند. همچنین تیم Qualys اعلام کرده است که PoC Exploit این آسیب پذیری برای توزیع Cetnos7 دارای Kernel به شماره نسخه های 3.10.0-514.21.2.el7.x86_64 و 3.10.0-514.26.1.el7.x86_64 را به زودی منتشر کند. هدف از انتشار این Exploit، بررسی دقیق تر این آسیب پذیری و ارائه راه کاری جهت کشف آسیب پذیری های مشابه بر روی هسته لینوکس و جلوگیری از نفوذ خرابکاران به سیستم های آسیب پذیر می باشد.

برچسب‌ها