Red Hat از وجود چهار آسیبپذیری در محصولات خود خبر داد. اولین آسیبپذیری با شناسه CVE-2023-6944 و شدت بالا (7.3) در Red Hat Developer Hub (RHDH) امکان قرار دادن کدهای مخرب در مخازن (repositories) و اجرای آنها را برای مهاجم فراهم میسازد.
آسیبپذیری دوم با شناسه CVE-2023-6270 و شدت بالا (7.0) درATA over Ethernet (AoE) driver در Red Hat Enterprise Linux شناسایی شده است. در این آسیبپذیری، به دلیل اینکه تابع aoecmd_cfg_pkts() به صورت نامناسب، refcnt را در struct net_device بهروزرسانی میکند و همچنین به دلیل داشتن دسترسی از طریق skbtxq global queue، امکان حمله انکار سرویس و اجرای کد را برای مهاجم فراهم میسازد.
سومین آسیبپذیری با شناسه CVE-2024-0193و شدت بالا (7.8) یک نقص در زیرمجموعه netfilter هسته لینوکس است که میتواند منجر به use-after-free روی شی NFT_CHAIN یا شی NFT_OBJECT شود، و امکان ارتقاء سطح دسترسی یک کاربر محلی با قابلیت CAP_NET_ADMIN را بر روی سیستم فراهم میکند. تنها کاربران محلی با قابلیت CAP_NET_ADMIN یا ریشه (root) میتوانند نسبت به این حمله اقدام کنند. در Red Hat Enterprise لینوکس، کاربران محلی غیر مجاز، میتوانند از user namespaces غیرمجاز (CONFIG_USER_NS) جهت اعطای این قابلیت به خودشان استفاده کنند.
بر اساس بردار حمله این آسیبپذیری (AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)، بهرهبرداری از این آسیبپذیری از شبکه خارجی امکانپذیر نیست. مهاجم باید از راه دور (از طریق پروتکلی مانند SSH یا RDP) به سیستم دسترسی داشته باشد (AV:L) و نیازمند هیچ پیشزمینهای نبوده و بهراحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست (AC:L) و مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین دارد (PR:L) و به تعامل با کاربر نیز نیاز ندارد (UI:N). بهرهبرداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمیگذارد (S:U) و در بدترین شرایط (قربانی شدن کاربری با سطح دسترسی ادمین)، با سوءاستفاده از این آسیبپذیری، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار میگیرند.
آخرین آسیبپذیری با شناسه CVE-2023-7192 و شدت متوسط (6.1) یک نقص نشت حافظه در تابع ctnetlink_create_conntrack در net/netfilter/nf_conntrack_netlink.c هسته لینوکس است. این آسیبپذیری ممکن است به یک مهاجم محلی با دسترسی CAP_NET_ADMIN اجازه دهد که به دلیل سرریز شدن شمارش مجدد (refcount)، منجر به یک حمله انکار سرویس (DoS) شود.
بر اساس بردار حمله این آسیبپذیری (AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:H)، بهرهبرداری از این آسیبپذیری از شبکه خارجی امکانپذیر نیست. مهاجم باید از راه دور (از طریق پروتکلی مانند SSH یا RDP) به سیستم دسترسی داشته باشد (AV:L) و نیازمند هیچ پیشزمینهای نبوده و بهراحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست (AC:L) و مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین دارد (PR:L) و به تعامل با کاربر نیز نیاز ندارد (UI:N). بهرهبرداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمیگذارد (S:U) و با سوءاستفاده از این آسیبپذیری، یک ضلع از سه ضلع امنیت با شدت زیادی تحت تأثیر قرار میگیرند.
محصولات تحت تأثیر
ردیف |
شناسه آسیبپذیری |
محصولات تحت تأثیر |
1 |
CVE-2023-6944 |
Red Hat Developer Hub (RHDH) |
2 |
CVE-2023-6270 |
ATA over Ethernet (AoE) driver در Red Hat Enterprise Linux |
3 |
CVE-2024-0193 |
پکیجkernel و kernel-rt محصول Red Hat Enterprise Linux 9 |
4 |
CVE-2023-7192 |
پکیجkernel و kernel-rt محصول Red Hat Enterprise Linux نسخه 8 و 9 |
توصیههای امنیتی
با توجه به اینکه برای بهرهبرداری از آسیبپذیریهای CVE-2024-0193 و CVE-2023-7192 مهاجم باید قادر به ایجاد user/net namespaces باشد، کاربران در Red Hat Enterprise Linux 8 میتوانند user namespaces را با تنظیم user.max_user_namespaces بر روی 0 غیر فعال کنند:
#echo "user.max_user_namespaces=0" > /etc/sysctl.d/userns.conf # sysctl -p /etc/sysctl.d/userns.conf
منابع خبر:
[1] https://access.redhat.com/security/cve/CVE-2023-6944
[2] https://access.redhat.com/security/cve/CVE-2023-6270
[3] https://access.redhat.com/security/cve/CVE-2024-0193
[4] https://access.redhat.com/security/cve/CVE-2023-7192
- 65