محققان امنیتی یک آسیبپذیری جدید افزایش سطح دسترسی را در هسته لینوکس کشف کردهاند که میتواند به یک مهاجم محلی اجازه دهد تا بر روی سیستمهای آلودهشده و توسط افزایش سطح دسترسی خود، یک کد را اجرا کند.
این آسیبپذیری توسط محققان شرکت Venustech ADLab (آزمایشگاه Active-Defense) کشف شده است. این آسیبپذیری هسته لینوکس (CVE-2017-15265) به دلیل یک خطای use-after-free که مربوط به حافظه است و در رابطِ ترتیبسنجیِ(۱) معماری پیشرفته صدای لینوکسِ(۲) برنامههای آلودهشده قرار دارد، به وجود میآید.
معماری پیشرفته صدای لینوکس، قابلیتهای صوتی و MIDI را برای سیستمعامل لینوکس فراهم میکند و همچنین یک کتابخانه مبتنی بر محدوده کاربر(۳) را برای توسعهدهندگان نرمافزار فراهم میکند، که در حقیقت امکان تعامل مستقیم (هسته) با دستگاههای صوتی را از طریق کتابخانههای ALSA فراهم میکند.
در گزارش منتشرشده توسط سیسکو اینگونه آمده است[۱]: بهرهبرداری از این آسیبپذیری مستلزم یک مهاجم با دسترسی محلی به سیستم هدف است تا یک برنامه دستکاریشده مخرب را بر روی سیستم هدف اجرا کند که به این مهاجم اجازه میدهد که سطح دسترسی خود را تا سطح ریشه در سیستم هدف افزایش دهد.
این آسیبپذیری بر روی توزیعهای عمده سیستمعامل لینوکس شامل RedHat ،Debian ،Ubuntu و Suse تأثیر میگذارد و توسط لغزش(۴) در snd_seq_create_port () ایجاد میشود.
در گزارش منتشرشده در روز چهارشنبه ۱۱ اکتبر اینگونه آمده است[۲]: “این snd_seq_create_port () یک port object ایجاد میکند و اشارهگر خود را برمیگرداند، اما آن را refcount نمیکند، بنابراین میتوان آن را بلافاصله و توسط یک موضوع دیگر حذف کرد. در همین حال، snd_seq_ioctl_create_port () هنوز تابع snd_seq_system_client_ev_port_start () را با port object ساختهشده که حذف شده است، فراخوانی میکند و این امر منجر به ایجاد نقص use-after-free خواهد شد.”
این آسیبپذیری در نسخه ۴٫۱۳٫۴ هسته لینوکس اصلاح شده است، که فقط با استفاده از refcount مناسب در “snd_seq_create_port ()” و اجازه دادن به تماسگیرنده برای unref کردن شی پس از استفاده، برطرف شده است.
به مدیران سیستمها پیشنهاد میشود تا هر چه سریعتر بهروزرسانیهای مناسب را بر روی توزیعهای لینوکس خود اعمال کنند. همچنین به آنها توصیه میشود تا فقط به کاربران مورد اعتماد اجازه دسترسی به سیستمهای محلی داده شود و همیشه سیستمهای تحت تأثیر را موردبررسی قرار دهند.
این نقص نوعی آسیبپذیری تشدید امتیاز است که اخیراً در هسته لینوکس دیده شده است.
ماه گذشته یک خطای تشدید امتیاز بالقوهی ۲ ساله در کرنل لینوکس که بر روی تمامی توزیعهای عمده لینوکس، ازجمله Red Hat ،Debian و CentOS تأثیرگذار بود، رفع شد[۳].
در ماه فوریه ۲۰۱۷، یک آسیبپذیری دیگر افزایش سطح دسترسی که به یک نقص کشف شده در سال ۲۰۱۱ برمیگشت، کشف شد و مورد وصله قرار گرفت که بر روی بیشتر توزیعهای لینوکس شامل Redhat، Debian، OpenSUSE و Ubuntu تأثیرگذار بود[۴].
منابع
[۱] https://tools.cisco.com/security/center/viewAlert.x?alertId=55599
[۲] http://mailman.alsa-project.org/pipermail/alsa-devel/2017-October/126292.html
[۳] https://thehackernews.com/2017/09/linux-kernel-hacking.html
[۴] https://apa.aut.ac.ir/?p=2323
[۵] https://thehackernews.com/2017/10/linux-privilege-escalation.html
(۱) sequencer interface
(۲) Advanced Linux Sound Architecture (ALSA)
(۳) userspace driven library
(۴) slip
ثبت ديدگاه