دو آسیبپذیری با شدت بالا به شرح زیر در کرنل لینوکس کشف شده است.
• آسیبپذیری با شناسه CVE-2024-0562:
این آسیبپذیری که شدت CVSS 7.8 را به خود اختصاص داده است، یک آسیبپذیری use-after-free است. هنگامی که یک حافظه دیسک برداشته میشود، تابع bdi_unregister فراخوانی میشود تا بازنویسی بیشتر را متوقف کند و منتظر میماند تا کارهای تاخیری مرتبط تکمیل شوند. با این حال، تابع wb_inode_writeback_end ممکن است کار تخمین پهنای باند را پس از تکمیل توقف بازنویسی زمانبندی کند که این امر میتواند منجر به دسترسی تایمر به فضای bdi_writeback که از قبل آزاد شده بود شود.
«write back» اطلاعات اضافه را از کش صفحهی دیسکها(معروف به حافظه پنهان دیسک) پاک میکند. کش صفحه، کش اصلی دیسک است که توسط کرنل استفاده میشود. Bdi_writeback به معنای فضای پاک شده از اطلاعات اضافه دستگاه است.
• آسیبپذیری با شناسه CVE-2024-0565:
این آسیبپذیری مربوط به خواندن خارج از محدوده حافظه( out-of-bounds memory read ) و دارای شدت 7.1 میباشد که در قسمت receive_encrypted_standard فایل fs/smb/client/smb2ops.c در جزء فرعی SMB Client در هسته لینوکس کشف شده است. SMB یک فایل شبکه و پروتکل به اشتراکگذاری منابع است که از مدل مشتری-سرور استفاده می کند. کلاینتهای SMB، مانند رایانههای شخصی در یک شبکه برای دسترسی به منابعی مانند فایلها و فهرستها یا انجام کارهایی مانند چاپ از طریق شبکه به سرورهای SMB متصل میشوند. این نقص امنیتی به دلیل زیر جریان اعداد صحیح(integer) در کتابخانه memcpy رخ میدهد که منجر به حمله انکار سرویس میشود. کتابخانه memcpy، به عنوان سریعترین کتابخانهی زبان C برای انجام عملیات کپی از حافظه به حافظه شناخته میشود.
محصولات تحت تأثیر
• CVE-2024-0562: تمام نسخههای قبل از Red Hat Linux Kernel 8.6 آسیبپذیری میباشند و وصلهای برای آنها معرفی و اعمال نشدهاست.
• CVE-2024-0565: تمام نسخههای Red Hat Linux Kernel 6, 7, 8, 9 را تهدید میکند.
منابع خبر:
[1] https://nvd.nist.gov/vuln/detail/CVE-2024-0562
[2] https://access.redhat.com/security/cve/CVE-2024-0562
[3] https://nvd.nist.gov/vuln/detail/CVE-2024-0565
[4] https://access.redhat.com/security/cve/CVE-2024-0565
- 52