شماره: IRCNE200907290
يك محقق امنيتي كد فرصت طلب جديدي را با استفاده از يك حفره امنيتي در هسته لينوكس نوشته و ادعا كرده است كه اين كد از حفاظهاي امنيتي سيستم عامل گذشته است. كد فرصت طلب مذكور از يك آسيب پذيري در نسخه هاي 2.6.30 و 2.6.18 لينوكس سوءاستفاده كرده و بر هر دو نسخه 32 بيتي و 64 بيتي اثر مي گذارد.
كد فرصت طلب مذكور كنترل root سيستم را در اختيار مهاجم قرار داده و همچنين اجازه اجراي كد دلخواه براي غير فعال كردن امكانات امنيتي مانند بازرسي، Security-Enhanced Linux(SELinux)، AppArmor و Security Module را مي دهد به طوري كه به نظر برنامه هاي كاربردي كه خارج از هسته اجرا مي شوند SELinux هنوز در حال اجرا است. در واقع SELinux مجموعه اي از تغييرات است كه بر روي هسته انجام شده و هدف آن محكم تر كردن آن با اعمال يك سري سياستهاي امنيتي است ولي در اينجا فعال كردن آن منجر به قوي تر شدن كد فرصت طلب مي شود.
مؤسسه امنيتي Sans كد فرصت طلب مذكور را بسيار جالب قلمداد كرده و عنوان كرده است كه كد مذكور با استفاده از كامپايلر لينوكس سد امنيتي آن را در هم مي شكند.
- 4
