لینوکس

یک محقق سایبری به همراه Google Project Zero جزئیات و یک بهره‌بردار اثبات ادعا (PoC) را برای یک آسیب‌پذیری با شدت بالا که در کرنل لینوکس از نسخه کرنل ۳٫۱۶ تا ۴٫۱۸٫۸ وجود دارد، منتشر کرده است.

این آسیب‌پذیری کرنل (CVE-2018-17182) که توسط یک هکر کلاه‌سفید کشف شده است یک اشکال نامعتبرسازی cache در زیرسیستم(۱) مدیریت حافظه لینوکس است که منجر به یک آسیب‌پذیری use-after-free می‌شود، که در صورت بهره‌برداری، می‌تواند به یک مهاجم اجازه دهد تا امتیازات در حد ریشه در سیستم مورد هدف داشته باشد.

آسیب‌پذیری‌های use-after-free یا UAF یک کلاس از اشکال تخریب حافظه می‌باشد که توسط کاربران غیرمجاز مورد بهره‌برداری قرار می‌گیرد تا داده‌ها را در حافظه تخریب کند یا تغییر دهد، فعال کردن آن‌ها منجر به ایجاد DoS (crash کردن سیستم) یا بالا بردن اختیارات برای به دست آوردن دسترسی مدیریتی به یک سیستم است.

بهره‌بردار کرنل لینوکس یک ساعت طول می‌کشد تا دسترسی در حد ریشه پیدا کند.

بااین‌حال، Horn می‌گوید که بهره‌بردار اثبات ادعای کرنل لینوکس او[۱] که برای استفاده در اختیار عموم قرار گرفته است، قبل از نمایش دادن یک root shell، حدود یک ساعت زمان می‌برد تا اجرا شود.”

Horn این آسیب‌پذیری را به سازندگان کرنل لینوکس در تاریخ ۱۲ سپتامبر گزارش کرد و تیم لینوکس این مشکل را فقط در دو روز در upstream kernel tree خود برطرف کرد، که Horn گفت “این عملیات نسبت به زمان برطرف کردن مشکلات توسط دیگر فروشندگان نرم‌افزار بسیار سریع بوده است.”

این آسیب‌پذیری کرنل لینوکس در تاریخ ۱۸ سپتامبر در لیست پستی oss-security منتشر شد و در نسخه‌های کرنل پایدار ۴٫۱۸٫۹، ۴٫۱۴٫۷۱، ۴٫۹٫۱۲۸ و ۴٫۴٫۱۵۷ در روز بعد برطرف شد.

همچنین در نسخه ۳٫۱۶٫۵۸ یک اصلاحیه وجود دارد.

توزیع‌های Debian و Ubuntu از لینوکس برای بیش از یک هفته کاربران را آسیب‌پذیر گذاشتند.

Horn به این نکته اشاره کرده که: “بااین‌حال، بودن یک اصلاحیه در کرنل upstream به‌طور خودکار به این معنی نیست که سیستم‌های کاربران درواقع وصله شده‌اند.”

این محقق با ناامیدی متوجه شد که برخی توزیع‌های اصلی لینوکس، ازجمله Debian و Ubuntu، به علت منتشر نکردن به‌روزرسانی‌های موردنیاز پس از یک هفته از افشا شدن این آسیب‌پذیری به‌طور عمومی، کاربران خود را در معرض حملات احتمالی قرار دادند[۲و۳].

تا روز چهارشنبه ۲۶ سپتامبر ۲۰۱۸، هر دو توزیع‌های Debian و Ubuntu با نسخه‌های ۱۶٫۰۴ و ۱۸٫۰۴ این آسیب‌پذیری را وصله نکرده‌اند.

بااین‌حال، پروژه Fedora در ۲۲ سپتامبر  ۲۰۱۸ یک وصله امنیتی را برای کاربران خود منتشر کرده است[۴].

Horn دراین‌باره نوشته است: “نسخه پایدار Debian یک کرنل مبتنی بر ۴٫۹ ارائه کرده است، اما آخرین به‌روزرسانی آن مربوط به ۲۱ سپتامبر ۲۰۱۸ بوده است. به همین ترتیب، Ubuntu نسخه ۱۶٫۰۴ یک کرنل را که آخرین به‌روزرسانی آن مربوط به تاریخ ۲۷ سپتامبر ۲۰۱۸ بوده است را نیز منتشر کرده است.”

“اندروید فقط یک ‌بار در ماه به‌روزرسانی‌های امنیتی را انجام می‌دهد. بنابراین، هنگامی‌که یک وصله امنیتی مهم در upstream در دسترس قرار گیرد، هنوز می‌تواند هفته‌ها طول بکشد تا کاربران واقعاً به آن دسترسی داشته باشند، مخصوصاً اگر تأثیر امنیتی به‌صورت عمومی اعلام نشود.”

در پاسخ به پست وبلاگ Horn، سازندگان Ubuntu می‌گویند که این شرکت احتمالاً وصله‌هایی را برای رفع این نقص کرنل لینوکس در ۱ اکتبر ۲۰۱۸ منتشر خواهد کرد[۵].

Horn دراین‌باره گفت، هنگامی‌که یک وصله در upstream کرنل پیاده‌سازی شود، آسیب‌پذیری و وصله به‌صورت عمومی منتشر می‌شوند، که در این صورت، می‌تواند به افراد موذی اجازه دهد تا یک بهره‌بردار کرنل لینوکس را برای مورد هدف قرار دادن کاربران توسعه دهند.

 

منابع

[۱] https://bugs.chromium.org/p/project-zero/issues/detail?id=1664

[۲] https://security-tracker.debian.org/tracker/CVE-2018-17182

[۳] https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-17182.html

[۴] https://bugzilla.redhat.com/show_bug.cgi?id=1631206#c8

[۵] https://googleprojectzero.blogspot.com/2018/09/a-cache-invalidation-bug-in-linux.html

[۶] https://thehackernews.com/2018/09/linux-kernel-exploit.html


(۱) subsystem