لینوکس

محققان امنیتی یک آسیب‌پذیری جدید افزایش سطح دسترسی را در هسته لینوکس کشف کرده‌اند که می‌تواند به یک مهاجم محلی اجازه دهد تا بر روی سیستم‌های آلوده‌شده و توسط افزایش سطح دسترسی خود، یک کد را اجرا کند.

این آسیب‌پذیری توسط محققان شرکت Venustech ADLab (آزمایشگاه Active-Defense) کشف شده است. این آسیب‌پذیری هسته لینوکس (CVE-2017-15265) به دلیل یک خطای use-after-free که مربوط به حافظه است و در رابطِ ترتیب‌سنجیِ(۱) معماری پیشرفته صدای لینوکسِ(۲) برنامه‌های آلوده‌شده قرار دارد، به وجود می‌آید.

معماری پیشرفته صدای لینوکس، قابلیت‌های صوتی و MIDI را برای سیستم‌عامل لینوکس فراهم می‌کند و همچنین یک کتابخانه مبتنی بر محدوده کاربر(۳) را برای توسعه‌دهندگان نرم‌افزار فراهم می‌کند، که در حقیقت امکان تعامل مستقیم (هسته) با دستگاه‌های صوتی را از طریق کتابخانه‌های ALSA فراهم می‌کند.

در گزارش منتشرشده توسط سیسکو این‌گونه آمده است[۱]: بهره‌برداری از این آسیب‌پذیری مستلزم یک مهاجم با دسترسی محلی به سیستم هدف است تا یک برنامه دستکاری‌شده مخرب را بر روی سیستم هدف اجرا کند که به این مهاجم اجازه می‌دهد که سطح دسترسی خود را تا سطح ریشه در سیستم هدف افزایش دهد.

این آسیب‌پذیری بر روی توزیع‌های عمده سیستم‌عامل لینوکس شامل RedHat ،Debian ،Ubuntu و Suse تأثیر می‌گذارد و توسط لغزش(۴) در snd_seq_create_port () ایجاد می‌شود.

در گزارش منتشرشده در روز چهارشنبه ۱۱ اکتبر این‌گونه آمده است[۲]: “این snd_seq_create_port () یک port object ایجاد می‌کند و اشاره‌گر خود را برمی‌گرداند، اما آن را refcount نمی‌کند، بنابراین می‌توان آن را بلافاصله و توسط یک موضوع دیگر حذف کرد. در همین حال، snd_seq_ioctl_create_port () هنوز تابع snd_seq_system_client_ev_port_start () را با port object ساخته‌شده که حذف شده است، فراخوانی می‌کند و این امر منجر به ایجاد نقص use-after-free خواهد شد.”

این آسیب‌پذیری در نسخه ۴٫۱۳٫۴ هسته لینوکس اصلاح شده است، که فقط با استفاده از refcount مناسب در “snd_seq_create_port ()” و اجازه دادن به تماس‌گیرنده برای unref کردن شی پس از استفاده، برطرف شده است.

به مدیران سیستم‌ها پیشنهاد می‌شود تا هر چه سریع‌تر به‌روز‌رسانی‌های مناسب را بر روی توزیع‌های لینوکس خود اعمال کنند. همچنین به آن‌ها توصیه می‌شود تا فقط به کاربران مورد اعتماد اجازه دسترسی به سیستم‌های محلی داده شود و همیشه سیستم‌های تحت تأثیر را موردبررسی قرار دهند.

این نقص نوعی آسیب‌پذیری تشدید امتیاز است که اخیراً در هسته لینوکس دیده شده است.

ماه گذشته یک خطای تشدید امتیاز بالقوه‌ی ۲ ساله در کرنل لینوکس که بر روی تمامی توزیع‌های عمده لینوکس، ازجمله Red Hat ،Debian و CentOS تأثیرگذار بود، رفع شد[۳].

در ماه فوریه ۲۰۱۷، یک آسیب‌پذیری دیگر افزایش سطح دسترسی که به یک نقص کشف شده در سال ۲۰۱۱ برمی‌گشت، کشف شد و مورد وصله قرار گرفت که بر روی بیشتر توزیع‌های لینوکس شامل Redhat، Debian، OpenSUSE و Ubuntu تأثیرگذار بود[۴].

منابع

[۱] https://tools.cisco.com/security/center/viewAlert.x?alertId=55599

[۲] http://mailman.alsa-project.org/pipermail/alsa-devel/2017-October/126292.html

[۳] https://thehackernews.com/2017/09/linux-kernel-hacking.html

[۴] https://apa.aut.ac.ir/?p=2323

[۵] https://thehackernews.com/2017/10/linux-privilege-escalation.html


(۱) sequencer interface
(۲) Advanced Linux Sound Architecture (ALSA)
(۳) userspace driven library
(۴) slip