یک محقق امنیتی آسیبپذیری حیاتیای را در سیستم عامل لینوکس Ubuntu کشف کرده است که به مهاجم اجازه میدهد تا از راه دور و توسط یک فایل مخرب کامپیوتر هدف را مورد حمله قرار دهند. این آسیبپذیری بر روی تمامی نسخههای پیشفرض لینوکس Ubuntu از نسخه ۱۲٫۱۰ به بعد تأثیرگذار است. Donncha O’Cearbhaill که یک محقق است، این اشکال امنیتی را که بر اساس ابزار گزارش خرابی Aport کار میکند بر روی Ubuntu کشف کرده است[۱].
بهرهبرداری موفقیتآمیز از اشکل اجرای کد CrashDB، به مهاجم اجازه میدهد تا از راه دور کد دلخواه را بر روی کامپیوتر قربانی اجرا کند. تمام چیزی که یک مهاجم نیاز دارد این است که کاربر Ubuntu را گول بزند تا یک فایل crash مخرب از نوع booby-trapped را باز کند.
این عمل باعث وارد کردن کد مخرب در نگهدارنده فایل crash سیستمعامل Ubuntu میشود که سپس تجزیه شده و کد Python دلخواه را اجرا میکند.
O’Cearbhaill اینگونه توضیح میدهد که: “این کد در ابتدا بررسی میکند که رشته CrashDB با } آغاز شده است یا نه که نشاندهنده شروع دیکشنری Python است. اگر اینگونه باشد، Apport روش builtin eval() را که مربوط به Python است فراخوانی میکند که منجر به اجرای مستقیم و قابل اعتماد کد Python میشود.”
این کد معیوب در ابتدا در ۲۲ آگوست سال ۲۰۱۲ در ویرایش تجدید نظر شده ۲۴۶۴ Apport معرفی شد و نسخه ۲٫۶٫۱ را شامل میشد.
O’Cearbhaill نسخه اثبلا مربوط به منبع کد خود را بر روی GitHub منتشر کرد[۲].
ویدیویی که حمله نفوذ کد CrashDB را ثابت میکند.
این محقق همچنین یک فایل ویدیویی را برای اثبات حرف خود به اشتراک گذاشته است [۳] که نشان میدهد این امکان وجود دارد تا با استفاده از این آسیبپذیری و به کمک فایل مخرب، کنترل سیستم دارای سیستم عامل Ubuntu در دست مهاجم بیفتد.
O’Cearbhaill یک محاسبهگر Gnome راهاندازی کرده است که دارای یک فایل ساده Aport مربوط به گزارش crash است و توضیح داده است که این کد میتواند با پسوند .crash یا هر پسوندی که در Ubuntu به ثبت نرسیده است، ذخیره شود.
این محقق این اشکال نرمافزاری گزارش crash را که CVE-2016-9949 و CVE-2016-9950 نامگذاری شده است، به تیم Ubuntu گزارش داده است و خبر خوب این است که این تیم در حال حاضر این اشکال را در تاریخ ۱۴ دسامبر ۲۰۱۶ با انتشار وصله امنیتی رفع کردهاند[۴]. همچنین این تیم جایزه نقدی ۱۰٫۰۰۰ دلاری را به O’Cearbhaill پرداخت کردهاند.
به کاربران و مدیران شبکهای که از دستگاههای دارای لینوکس Ubuntu استفاده میکنند به شدت توصیه میشود که سیستمهای خود را هرچه سریعتر از طریق روش رایج، به روز رسانی کنند.
منابع
[۱] https://donncha.is/2016/12/compromising-ubuntu-desktop
[۲] https://github.com/DonnchaC/ubuntu-apport-exploitation
[۳] https://bugs.launchpad.net/apport/+bug/1648806
[۴] https://vimeo.com/194867494
[۵] http://thehackernews.com/2016/12/ubuntu-hack.html
ثبت ديدگاه