Dirty Cow

یک آسیب‌پذیری حیاتی ۹ ساله تقریبا در تمامی سیستم‌عامل‌های لینوکس کشف شده است و به طور فعال در حال بهره‌برداری در سطح اینترنت است.

Dirty Cow یک نقص امنیتی در هسته لینوکس (CVE-2016-5195) و نوعی آسیب‌پذیری mere privilege-escalation است، اما محققان به دلایل زیادی، آن را به شدت جدی در نظر گرفته‌اند.

اولا، توسعه کد‌های بهره‌برداری که بتوانند به صورت قابل اعتماد کار کنند آسان است. دوما، نقص Dirty Cow، در بخشی از هسته لینوکس قرار دارد که تقریبا قسمتی از هر توزیع از سیستم عامل منبع باز است که شامل Red Hat،  Debian و Ubuntu می‌شود که تقریبا یک دهه است منتشر شده‌اند.

و از همه مهم‌تر، محققان یک کد حمله را کشف کرده‌اند که نشان می‌دهد که آسیب‌پذیری Dirty Cow به صورت فعالانه در سطح اینترنت منتشر شده است.

Dirty Cow به صورت بالقوه، به هر برنامه مخرب نصب شده اجازه می‌دهد تا دسترسی مدیریتی (سطح ریشه(۱)) به دستگاه داشته باشد و به صورت کامل آن را hijack کند.

به چه علت این نقص، Dirty Cow نامیده شده است؟

این اشکال، که با اولویت سطح بالا شناخته می‌شود، نام خود را از مکانیزم COW) copy-on-write) در هسته لینوکس گرفته است که شکسته شده و هر نرم‌افزار یا برنامه مخربی می‌تواند با فایل‌های قابل اجرای فقط خواندنی متعلق به ریشه(۲) و setuid executable ها وارد مذاکره شود.

آسیب پذیری Dirty Cow در هسته لینوکس از نسخه ۲٫۶٫۲۲ در سال ۲۰۰۷ وجود داشته است [۱] و هم چنین اعتقاد بر این است که بر روی اندروید که بر پایه هسته لینوکس هست نیز وجود دارد.

هر چه زودتر وصله‌های مربوطه را روی سیستم‌های بر پایه لینوکس نصب کنید.

به گزارش وب‌سایت زیر، هسته لینوکس امن شده است و فروشندگان عمده مانند RedHat ،Ubuntu و Debian در حال حاظر fix های توزیع‌های لینوکس خود را منتشر کرده‌اند [۲-۴].

 از سازمان‌ها و افراد خواسته شده است تا وصله‌های مربوط به سیستم‌ها، گوشی‌ها و گجت‌های بر پایه لینوکس خود را هر چه زودتر نصب کنند.

این آسیب‌پذیری توسط محقق امنیتی، Phil Oester کشف شد که حداقل یک بهره‌برداری حمله در سطح اینترنت را در این آسیب‌پذیری پیدا کرد. او کد بهره‌برداری‌ را پیدا کرد که از capture بسته HTTP استفاده می‌کرد.

شما می‌توانید جزئیات فنی بیشتری در مورد آسیب پذیری و بهره‌بردار Dirty Cow در وب‌سایت رسمی آن [۱]، وب‌سایت RedHat و وب‌سایت GitHub پیدا کنید [۵و۶].

 

منابع

[۱] http://dirtycow.ninja

[۲] https://access.redhat.com/security/cve/cve-2016-5195

[۳] http://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5195.html

[۴] https://security-tracker.debian.org/tracker/CVE-2016-5195

[۵] https://access.redhat.com/security/vulnerabilities/2706661

[۶] https://github.com/dirtycow/dirtycow.github.io/wiki/VulnerabilityDetails

[۷] https://thehackernews.com/2018/05/amd-sev-encryption.html


(۱) root-level
(۲) read-only root-owned executable files