آسیب‌پذیری امنیتی در سیستم عامل لینوکس شناسایی شد
دیده بان پیشرفت علم، فناوری و نوآوری
دیده بان پیشرفت علم، فناوری و نوآوری

آسیب‌پذیری امنیتی در سیستم عامل لینوکس شناسایی شد

محققان نسبت به آسیب‌پذیری لینوکس به کاربران این سیستم عامل هشدار دادند.
کد خبر : 639319
لینوکس



به گزارش گروه علم و فناوری خبرگزاری آنا از مرکز افتا، این ضعف امنیتی قدیمی و ۱۲ ساله در تابع pkexec در ابزار شرکت Polkit بوده است و احتمالاً در آینده از آن سوءاستفاده خواهد شد. بهره‌جویی موفقیت‌آمیز از آسیب‌پذیری یادشده، به اعطای "ترفیع مجوز" (Elevation of Privilege) و اعطای دسترسی ممتاز به کاربران غیرمجاز منجر می‌شود.


ابزار Polkit (که قبلاً با نام PolicyKit نیز نامیده می‌شد)، روشی سازماندهی‌شده برای برقراری ارتباط پروسه‌های فاقد مجوز با پروسه‌های دارای مجوز است و با به‌کارگیری فرمان pkexec، می‌توان از آن برای اجرای فرمان‌ها با حداکثر سطح دسترسی (Root) استفاده کرد.


محققان شرکت کوالیس(Qualys, Inc.) این ضعف امنیتی را که برای مدتی بسیار طولانی غیرفعال بوده، کشف کرده‌اند و آن را PwnKit نامیده‌اند. آن‌ها همچنین در گزارشی به نشانی زیر، توانستند یک نمونه اثبات‌گر (Proof-of-Concept – به‌اختصار PoC) از این آسیب‌پذیری تهیه کنند به صورتی که امتیازات سطح Root را به‌طور کامل در نسخه‌های پیش‌فرض CentOS، Debian، Fedora و Ubuntu به دست آوردند. علاوه بر این، آن‌ها معتقدند که سایر نسخ Linux نیز احتمالاً در برابر این ضعف امنیتی، آسیب‌پذیر و قابل سوءاستفاده هستند.


تنها برتری این ضعف امنیتی نسبت به موارد اخیر همچون ضعف امنیتی Log۴j این است که خوشبختانه PwnKit یک آسیب‌پذیری محلی برای افزایش سطح دسترسی است که برخی از خطرات را کاهش می‌دهد. با وجود این، درجه اهمیت "حیاتی" PwnKit متخصصان امنیتی را نگران می‌کند.


برنامه بهره‌جویی که آن‌ها به‌طور نمونه تهیه‌کرده بودند به‌قدری آسان بود که پس از انتشار عمومی جزئیات آسیب‌پذیری PwnKit، کوالیس تصمیم گرفت تا برنامه را در دسترس عموم قرار ندهند. اگرچه کوالیس، نمونه اثبات‌گر خود را منتشر نکرد، اما چند ساعت پس از انتشار ضعف امنیتی مذکور، سایر محققان از شرکت‌های دیگر، نمونه‌های اثبات‌گر خود را منتشر کردند. اکثر نسخ Linux همچون Red Hat، Debian و Ubuntu در نشانی‌های زیر در حال انتشار وصله‌هایی برای ترمیم این آسیب‌پذیری هستند.


باتوجه‌به سهولت اکسپلویت این آسیب‌پذیری، توصیه می‌شود که کاربران به‌محض انتشار وصله‌ها، نسبت به به‌روزرسانی نسخه‌های مربوطه اقدام کنند. در حال حاضر برای برخی نسخه‌های سیستم‌های عامل، وصله‌ای وجود ندارد، لذا توصیه می‌شود برای درامان‌ماندن، به‌صورت موقت از اقدامات پیشگیرانه‌ای همچون حذف SUID-bit از تابع pkexec استفاده کنند.


انتهای پیام/۴۱۴۴



ارسال نظر