آسیب‌پذیری هسته لینوکس و امکان افزایش سطح دسترسی توسط مهاجم

آسیب‌پذیری هسته لینوکس و امکان افزایش سطح دسترسی توسط مهاجم

الكساندر پوپوف، محقق امنیت، آسیب‌پذیری‌هایی را در هسته سیستم‌عامل لینوكس کشف کرده است كه به مهاجم اجازه افزایش مجوزهای محلی را در شبكه قربانی می‌دهد. این نقص می‌تواند به یک مهاجم امکان سرقت اطلاعات، اجرای دستورات مدیریتی یا نصب بدافزار بر روی سیستم‌عامل یا برنامه‌های سرور را بدهد. پوپوف توانست با موفقیت آزمایش بهره‌برداری از یکی از نقاط ضعف موجود بر روی Fedora Server 33 را به اطلاع بنیاد لینوکس برساند. طبق گفته پوپوف، ماژول‌های هسته آسیب‌پذیر دارای race conditions هستند که در همه توزیع های اصلی GNU /Linux وجود دارند و به طور خودکار هنگام ایجاد سوکت از طریق هسته AF_VSOCK، که برای ارتباط بین ماشین های مجازی مهمان و میزبان آنها طراحی شده است، لود می‌شوند. پوپوف در ایمیل ذکر کرد که قبلاً یک وصله امنیتی برای این آسیب‌پذیری تهیه کرده که در آن تمامی مراحل responsible disclosure guidelines در نظر گرفته شده است. آسیب پذیری افزایش سطح دسترسی آسیب‌پذیری‌های افزایش مجوز و سطح دسترسی نقص امنیتی در سیستم هستند که پس از احراز هویت، به کاربر مخرب مجوزهای بیش از حد یا اشتباه را می دهند. این موارد از آسیب‌پذیری‌های مربوط به سرقت Session متفاوت است که به مهاجم اجازه می‌دهد Session شخص دیگری را جعل کند. RiskSense Inc، در گزارش اخیر تاکید می‌کند که "افزایش مجوز و سطح دسترسی همراه با اجرای کد از راه دور به عنوان دو نوع آسیب‌پذیری که به طور قابل توجهی خطر را در سازمان افزایش می دهد" شناخته می‌شوند. پوپوف گفت که او قبلاً یک وصله امنیتی طراحی کرده و یافته‌های خود را به بانک اطلاعات National Institute of Standards and Technologies ارائه داده که با شناسه CVE-2021-26708 قابل ردیابی است. این آسیب پذیری امتیاز 7 از 10 برای شدت را، توسط سیستم امتیاز دهی متداول آسیب پذیری دریافت کرده است. همچنین این محقق دو آسیب‌پذیری دیگر افزایش مجوز را در هسته لینوکس کشف کرده است: CVE-2019-18683 در سال 2019، بهره برداری از آسیب پذیری هسته لینوکس در زیر سیستم V4L2. CVE-2017-2636 در سال 2017، برای استفاده از race conditions در driver هسته n_hdlc لینوکس و دور زدن SMEP. طبق تحلیل‌ها و بررسی گزارش‌های امنیتی، چنین آسیب‌پذیری‌هایی در بین مجرمان سایبری و محققان امنیتی محبوبیت بیشتری پیدا می‌کنند و با شامل شدن بیش از 25 درصد از آسیب‌پذیری‌های رایج منتشر شده (CVE) که در سال گذشته حاوی برخی مولفه های افزایش امتیاز یا اجرای کد از راه دور است. تهیه و تدوین: سینا فقیری