۱۱ام تیر ۱۳۹۶ طراحی و معماری

مشکل امنیتی خطرناک در لینوکس! (امکان افزایش حق دسترسی در هسته لینوکس)

گردآوری و ترجمه: تیم فنی ICTN

منبع:   Redhat.com و Computerworld.com

 

متخصصان امنیتی لینوکس وجود یک آسیب پذیری مهم در زمینه امکان افزایش حق دسترسی کاربر در هسته لینوکس را اعلام نموده اند. این آسیب پذیری در حال حاضر بسیاری از تجهیزات کامپیوتری نظیر سرورها، دسکتاپ ها و دیگر دستگاه های مبتنی بر لینوکس را در معرض خطر جدی قرار داده است.

این آسیب پذیری که با کد CVE-2016-5195 ثبت گردیده است، در ۹ سال گذشته بر روی هسته لینوکس وجود داشته است و این بدین معنی است که بسیاری از نسخه های هسته لینوکس که بر روی دامنه وسیعی دستگاه های سروری و کلاینتی و … در حال استفاده هستند، تحت تاثیر این آسیب پذیری قرار داشته و دارند.

%d8%b4%da%a9%d8%a7%d9%81-%d8%af%d8%b1-%d9%87%d8%b3%d8%aa%d9%87-%d9%84%db%8c%d9%86%d9%88%da%a9%d8%b3

تیم امنیت Redhat این نقص امنیتی را یک “شرایط رقابتی[۱]” توصیف می نمایند که در زمانی رخ می دهد که زیرسیستم حافظه ی هسته ی لینوکس، نقض نگاشت[۲] حافظه فقط خواندنی[۳] در حین انجام فرایند کپی در هنگام نوشتن[۴] را کنترل می کند! اما به عبارت ساده تر این نقص امنیتی، این امکان را برای مهاجم ایجاد می نماید تا با دسترسی به یک حساب کاربری محدود حق دسترسی  ادمین (روت[۵]) را برای خود ایجاد نماید و به تبع آن قادر به کنترل کامل سیستم خواهد بود.

این آسیب پذیری در هفته سوم ماه اکتبر ۲۰۱۶ توسط توسعه دهندگان لینوکس و با ارائه یک وصله امنیتی برای توزیع های مختلف لینوکس شامل Red Hat، Debian، Ubuntu، Gentoo، Suse برطرف شده و یا در حال برطرف شدن است. این نقص امنیتی که به آن لقب گاو کثیف[۶]  نیز داده شده است، توسط یک محقق امنیتی به نام فیل اوستر[۷]  در هنگامی که به منظور حمله به یکی از سرورهای او مورد استفاده قرار گرفته بود، مورد شناسایی قرار گرفته است. به نظر می رسد این نقص از قبل توسط هکرها شناخته شده بوده است و برای حمله به دستگاه های مبتنی بر لینوکس مورد استفاده قرار می گرفته است.

dirty-cow-%d8%b4%da%a9%d8%a7%d9%81-%d8%af%d8%b1-%d9%87%d8%b3%d8%aa%d9%87-%d9%84%db%8c%d9%86%d9%88%da%a9%d8%b3

از آنجایی که بهره برداری از این نقص امنیتی باید به شکل محلی اتفاق بیافتد و امکان استفاده مستقیم از آن به شکل از راه دور توسط مهاجمین وجود ندارد، این نقص امنیتی با شدت بالا[۸] و غیربحرانی[۹] طبقه بندی شده است. برای استفاده از امکانات این آسیب پذیری توسط مهاجمین، آنها ابتدا می بایست با یک روش دیگر به عنوان مثال، یک آسیب پذیری دیگر، یک دسترسی محدود را برای خود ایجاد نمایند.

کمپانی های میزبان وب که سرویس­های اشتراکی ارائه می دهند، بیش از همه در معرض خطر توسط این آسیب پذیری قرار دارند زیرا برخی از آنها برای مشتریان خود یک دسترسی محلی به پوسته[۱۰] سیستم عامل را ایجاد می نمایند که این امر می تواند باعث به دست گرفتن کنترل کامل سرورها توسط کاربران مخرب باشد. حفره های امنیتی نرم افزارهای تحت وب نیز می توانند امکان ورود و بهره گیری از این آسیب پذیری را ایجاد نمایند.

متخصصان سرورهای لینوکسی توصیه کرده اند که وصله های امنیتی برطرف کننده این آسیب پذیری بلافاصله نصب شوند و برای آن دسته از کاربرانی که برای نسخه سیستم عامل آنها هنوز وصله ای آماده نشده است، استفاده از راهکارهای کاهش خطری که توسط تیم امنیت Redhat ارائه شده است و از این آدرس قابل دستیابی است، توصیه شده است. همچنین کاربران به منظور دستیابی به اطلاعات بیشتر و دریافت وصله امنیتی مربوط به Redhat می توانند به این آدرس مراجعه نمایند.

[۱] Race condition

[۲] Mapping

[۳] Read Only

[۴] Copy-On-Write (COW)

[۵] Root

[۶] Dirty Cow

[۷] Phil Oester

[۸] High Severity

[۹] Not Critical

[۱۰] Shell

نوشته مشکل امنیتی خطرناک در لینوکس! اولین بار در ICTN پدیدار شد.