آسیبپذیری هسته لینوکس و امکان افزایش سطح دسترسی توسط مهاجم
الكساندر پوپوف، محقق امنیت، آسیبپذیریهایی را در هسته سیستمعامل لینوكس کشف کرده است كه به مهاجم اجازه افزایش مجوزهای محلی را در شبكه قربانی میدهد. این نقص میتواند به یک مهاجم امکان سرقت اطلاعات، اجرای دستورات مدیریتی یا نصب بدافزار بر روی سیستمعامل یا برنامههای سرور را بدهد. پوپوف توانست با موفقیت آزمایش بهرهبرداری از یکی از نقاط ضعف موجود بر روی Fedora Server 33 را به اطلاع بنیاد لینوکس برساند. طبق گفته پوپوف، ماژولهای هسته آسیبپذیر دارای race conditions هستند که در همه توزیع های اصلی GNU /Linux وجود دارند و به طور خودکار هنگام ایجاد سوکت از طریق هسته AF_VSOCK، که برای ارتباط بین ماشین های مجازی مهمان و میزبان آنها طراحی شده است، لود میشوند. پوپوف در ایمیل ذکر کرد که قبلاً یک وصله امنیتی برای این آسیبپذیری تهیه کرده که در آن تمامی مراحل responsible disclosure guidelines در نظر گرفته شده است. آسیب پذیری افزایش سطح دسترسی آسیبپذیریهای افزایش مجوز و سطح دسترسی نقص امنیتی در سیستم هستند که پس از احراز هویت، به کاربر مخرب مجوزهای بیش از حد یا اشتباه را می دهند. این موارد از آسیبپذیریهای مربوط به سرقت Session متفاوت است که به مهاجم اجازه میدهد Session شخص دیگری را جعل کند. RiskSense Inc، در گزارش اخیر تاکید میکند که "افزایش مجوز و سطح دسترسی همراه با اجرای کد از راه دور به عنوان دو نوع آسیبپذیری که به طور قابل توجهی خطر را در سازمان افزایش می دهد" شناخته میشوند. پوپوف گفت که او قبلاً یک وصله امنیتی طراحی کرده و یافتههای خود را به بانک اطلاعات National Institute of Standards and Technologies ارائه داده که با شناسه CVE-2021-26708 قابل ردیابی است. این آسیب پذیری امتیاز 7 از 10 برای شدت را، توسط سیستم امتیاز دهی متداول آسیب پذیری دریافت کرده است. همچنین این محقق دو آسیبپذیری دیگر افزایش مجوز را در هسته لینوکس کشف کرده است: CVE-2019-18683 در سال 2019، بهره برداری از آسیب پذیری هسته لینوکس در زیر سیستم V4L2. CVE-2017-2636 در سال 2017، برای استفاده از race conditions در driver هسته n_hdlc لینوکس و دور زدن SMEP. طبق تحلیلها و بررسی گزارشهای امنیتی، چنین آسیبپذیریهایی در بین مجرمان سایبری و محققان امنیتی محبوبیت بیشتری پیدا میکنند و با شامل شدن بیش از 25 درصد از آسیبپذیریهای رایج منتشر شده (CVE) که در سال گذشته حاوی برخی مولفه های افزایش امتیاز یا اجرای کد از راه دور است. تهیه و تدوین: سینا فقیری