یک آسیبپذیری حیاتی ۹ ساله تقریبا در تمامی سیستمعاملهای لینوکس کشف شده است و به طور فعال در حال بهرهبرداری در سطح اینترنت است.
Dirty Cow یک نقص امنیتی در هسته لینوکس (CVE-2016-5195) و نوعی آسیبپذیری mere privilege-escalation است، اما محققان به دلایل زیادی، آن را به شدت جدی در نظر گرفتهاند.
اولا، توسعه کدهای بهرهبرداری که بتوانند به صورت قابل اعتماد کار کنند آسان است. دوما، نقص Dirty Cow، در بخشی از هسته لینوکس قرار دارد که تقریبا قسمتی از هر توزیع از سیستم عامل منبع باز است که شامل Red Hat، Debian و Ubuntu میشود که تقریبا یک دهه است منتشر شدهاند.
و از همه مهمتر، محققان یک کد حمله را کشف کردهاند که نشان میدهد که آسیبپذیری Dirty Cow به صورت فعالانه در سطح اینترنت منتشر شده است.
Dirty Cow به صورت بالقوه، به هر برنامه مخرب نصب شده اجازه میدهد تا دسترسی مدیریتی (سطح ریشه(۱)) به دستگاه داشته باشد و به صورت کامل آن را hijack کند.
به چه علت این نقص، Dirty Cow نامیده شده است؟
این اشکال، که با اولویت سطح بالا شناخته میشود، نام خود را از مکانیزم COW) copy-on-write) در هسته لینوکس گرفته است که شکسته شده و هر نرمافزار یا برنامه مخربی میتواند با فایلهای قابل اجرای فقط خواندنی متعلق به ریشه(۲) و setuid executable ها وارد مذاکره شود.
آسیب پذیری Dirty Cow در هسته لینوکس از نسخه ۲٫۶٫۲۲ در سال ۲۰۰۷ وجود داشته است [۱] و هم چنین اعتقاد بر این است که بر روی اندروید که بر پایه هسته لینوکس هست نیز وجود دارد.
هر چه زودتر وصلههای مربوطه را روی سیستمهای بر پایه لینوکس نصب کنید.
به گزارش وبسایت زیر، هسته لینوکس امن شده است و فروشندگان عمده مانند RedHat ،Ubuntu و Debian در حال حاظر fix های توزیعهای لینوکس خود را منتشر کردهاند [۲-۴].
از سازمانها و افراد خواسته شده است تا وصلههای مربوط به سیستمها، گوشیها و گجتهای بر پایه لینوکس خود را هر چه زودتر نصب کنند.
این آسیبپذیری توسط محقق امنیتی، Phil Oester کشف شد که حداقل یک بهرهبرداری حمله در سطح اینترنت را در این آسیبپذیری پیدا کرد. او کد بهرهبرداری را پیدا کرد که از capture بسته HTTP استفاده میکرد.
شما میتوانید جزئیات فنی بیشتری در مورد آسیب پذیری و بهرهبردار Dirty Cow در وبسایت رسمی آن [۱]، وبسایت RedHat و وبسایت GitHub پیدا کنید [۵و۶].
منابع
[۲] https://access.redhat.com/security/cve/cve-2016-5195
[۳] http://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5195.html
[۴] https://security-tracker.debian.org/tracker/CVE-2016-5195
[۵] https://access.redhat.com/security/vulnerabilities/2706661
[۶] https://github.com/dirtycow/dirtycow.github.io/wiki/VulnerabilityDetails
[۷] https://thehackernews.com/2018/05/amd-sev-encryption.html
(۱) root-level
(۲) read-only root-owned executable files
ثبت ديدگاه