باگ 15 ساله هسته لینوکس اجازه دسترسی root را میسر می سازد

سه آسیب پذیری یافت شده در زیر سیستم iSCSI هسته لینوکس می تواند به مهاجمان محلی با امتیازات کاربر اساسی اجازه می دهد تا امتیازات ریشه ای بر روی سیستم های لینوکس unpatched به دست آورد.

این اشکالات امنیتی تنها می تواند به صورت محلی مورد بهره برداری قرار گیرد، به این معنی که مهاجمان بالقوه باید با بهره برداری از آسیب پذیری دیگری به دستگاه های آسیب پذیر دسترسی پیدا کنند.

اشکالات 15 ساله هسته لینوکس

محققان GRIMM  حدود  15 سال پس از معرفی زیر سیستم هسته iSCSI در سال 2006 ، در زمان بررسی و توسعه زیرسیستم مذکور آن را کشف کردند.

به گفته محقق امنیتی GRIMM آدام نیکولز، نقص ها بر تمام توزیع های لینوکس تاثیر می گذارد، اما خوشبختانه، ماژول هسته آسیب پذیر scsi_transport_iscsi به طور پیش فرض لود نمی شود.

با این حال ، بسته به توزیع لینوکس ، ماژول را می توان بارگذاری و بهره برداری برای افزایش امتیاز.

نیکولز می گوید: «هسته لینوکس ماژول ها را یا به این دلیل بارگذاری می کند که سخت افزار جدید تشخیص داده می شود یا به این دلیل که یک تابع هسته تشخیص می دهد که یک ماژول گم شده است.»

“که در این حالت مورد دوم  autoload بیشتر احتمال دارد که مورد سوء استفاده قرار گیرد و به راحتی توسط یک مهاجم مورد استفاده قرار می گیرد و آنها را قادر به افزایش سطح حمله هسته می نماید.”

نیکولز افزود: در سیستم های CentOS 8، RHEL 8 و فدورا، کاربران با دسترسی محدود در صورت نصب بسته rdma-core می توانند به طور خودکار ماژول های مورد نیاز را بارگذاری کنند.

“در سیستم های دبیان و اوبونتو، بسته rdma-core تنها در صورتی که سخت افزار RDMA در دسترس باشد، دو ماژول هسته مورد نیاز را به طور خودکار بارگذاری خواهد کرد. به این ترتیب، آسیب پذیری از نظر دامنه بسیار محدودتر است.»

به دست آوردن امتیازات ریشه از طریق بای پس KASLR

مهاجمان می توانند از اشکالات برای دور زدن ویژگی های امنیتی مسدود کننده بهره برداری مانند تصادفی سازی طرح فضای آدرس هسته (KASLR)، حفاظت از اجرای حالت سرپرست (SMEP)، پیشگیری از دسترسی به حالت سرپرست (SMAP)، و انزوای صفحه میز هسته (KPTI) سوء استفاده کنند.

سه آسیب پذیری می تواند منجر به افزایش محلی امتیازات، نشت اطلاعات، و انکار خدمات شود:

CVE-2021-27365: سرریز بافر پشته (افزایش امتیاز محلی، نشت اطلاعات، انکار خدمات)
CVE-2021-27363: نشت اشاره گر هسته (نشت اطلاعات)
CVE-2021-27364: خارج از محدوده خوانده شده (نشت اطلاعات، انکار خدمات)

هر سه آسیب پذیری تا ۵٫۱۱٫۴، ۵٫۱۰٫۲۱، ۵٫۴٫۱۰۳، ۴٫۱۹٫۱۷۹، ۴٫۱۴٫۲۲۴، ۴٫۹٫۲۶۰ و ۴٫۴٫۲۶۰ وصله ها در هسته اصلی لینوکس در ۷ مارس در دسترس قرار گرفت. هیچ وصله ای برای نسخه های هسته های حمایت نشده EOL مانند 3.x و 2.6.23 منتشر نخواهد شد.

اگر قبلاً یکی از نسخه های هسته لینوکس را نصب کرده باشید، دستگاه شما نمی تواند در حملاتی که از این اشکالات بهره برداری می کنند به خطر بیفتد.

اگر سیستم خود را وصله نکرده ایید، می توانید از نمودار فوق استفاده کنید تا پیدا کنید آیا دستگاه شما در برابر تلاش های بهره برداری آسیب پذیر است یا نه.

لینک مطلب

 

اپل بعضی از ویژگی های سیستم عامل مک اوس را بدلیل دورزدن فایروال حذف نموده است

دسترسی هکرهای روسی به بخشی از سورس کدهای مایکروسافت

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*

code