شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

امتیاز موضوع:
  • 36 رأی - میانگین امتیازات: 3.25
  • 1
  • 2
  • 3
  • 4
  • 5

[-]
کلمات کلیدی
در journald systemd shell مربوط کامپوننتی qualys پذیری هسته حافظه به شل vulnerabilities اکسپلویت تخریب memory آسیب ردهت لینوکس linux redhat corruption

آسیب پذیری تخریب حافظه در کامپوننتی مربوط به هسته لینوکس
#1
محققان امنیت سایبری سه آسیب‌پذیری خطرناک در بخشی از سرویس سیستمی Systemd را کشف کرده‌اند که جزو کامپوننت‌های هسته‌ی سیستم‌عامل لینوکس است. این سرویس وظیفه‌ی مدیریت فرایندهای سیستمی بعد از اجرای مرحله‌ی Boot را برعهده دارد. آسیب‌پذیری گزارش‌شده بر سرویس Journald که وظیفه‌ی جمع‌آوری و ذخیره‌ی داده‌های ثبت رخداد را برعهده دارد، باعث می‌شود با اکسپلویت موفقیت‌آمیز، دسترسی سطح Root در ماشین هدف و درکنار آن، اطلاعات حساس سیستمی دراختیار نفوذگر قرار گیرد. تاکنون هیچ وصله‌ای برای این آسیب‌پذیری ارائه نشده است.

بنابر اعلام شرکت Qualys، ازجمله شرکت‌های فعال در حوزه‌ی امنیت سایبری، دو آسیب‌پذیری تخریب حافظه را شناسایی کرده: اولی با شناسه‌ی CVE-2018-16864 از نوع Stack Buffer Overflow و دومی با شناسه‌ی CVE-2018-16865 از نوع Memory Allocation. همچنین، این شرکت آسیب‌پذیری Out-of-Bounds Error با شناسه‌ی CVE-2018-16866 را در هسته‌ی لینوکس یافته است. Qualys در ادامه اعلام کرده امکان اکسپلویت موفقیت‌آمیز آسیب‌پذیری‌های دوم و سوم ممکن است و می‌توان روی ماشین‌های x86 و x64 دسترسی Local Root Shell را از سیستم قربانی به‌دست آورد. اکسپلویت روی ماشین 32 بیتی سریع‌تر جواب می‌دهد و زمان پاسخ‌گویی آن حدود دَه دقیقه است؛، درحالی‌که روی ماشین 64 بیتی زمان پاسخگویی حدود هفتاد دقیقه است. همچنین Qualys بیان کرده به‌زودی اکسپلویت، PoC را برای این آسیب‌پذیری‌ها منتشر می‌کند؛ اما توضیحات بیشتر درباره‌ی چگونگی اکسپلویت‌شدن آن‌ها را اعلام نخواهد کرد.

باتوجه‌به اطلاعات موجود، مشخص است سرویس سیستمی Systemd تمامی توزیع‌های لینوکسی آسیب‌پذیر است؛ اما توزیع‌های SUSE Linux Enterprise 15 و openSUSE Leap 15 و Fedora 28&29 به‌دلیل کامپایل‌شدن بخش فضای کاربری (User Space) به‌وسیله‌ی کامپایلر GCC و استفاده از قابلیت امنیتی محافظت از حافظه به‌وسیله‌ی ساختار حفاظتی fStack Clash Protection در هنگام کامپایل‌کردن، امکان اکسپلویت‌شدن در آن‌ها مقدور نیست. هر سه آسیب‌پذیری منتشرشده بدون داشتن تعامل با کاربر، امکان اکسپلویت‌شدن را دارند که یکی از آ‌ن‌ها به‌صورت Local امکان اکسپلویت‌شدن را دارد و بقیه امکان اکسپلویت‌شدن ازطریق شبکه را دارد. این آسیب‌پذیری‌ها از زمانی‌ امکان اکسپلویت شدن داشته‌اند که Systemd نسخه‌های v201 و v230 داشته است.

شایان ذکر است فقط آسیب‌پذیری CVE-2018-16866 که از نوع Information Leak است، در نسخه‌ی به‌روزرسانی‌شده‌ی systemd v240-1 رفع شده است. همچنین، RedHat این آسیب‌پذیری‌ها را در سطح Important گزارش کرده و امتیاز بالای ۷.۴ و ۷.۵ را به آن‌ها داده و آسیب‌پذیری OOB را در سطح Moderate و با امتیاز ۴.۳ معرفی کرده است. توزیع Red Hat Enterprise Linux 7 هر سه آسیب‌پذیری را دارد؛ اما توزیع RedHat Virtualization 4 فقط دو آسیب‌پذیری تخریب حافظه را دارد و آسیب‌پذیری OOB در آن وجود نخواهد داشت.


پاسخ
 سپاس شده توسط farnaz ، saberi ، سحر ، elshan


موضوع‌های مشابه…
موضوع نویسنده پاسخ بازدید آخرین ارسال
  بازیابی رمز روت لینوکس saberi 1 1,383 ۰۱/۴/۲۵، ۱۲:۱۱ عصر
آخرین ارسال: هانیه یزدانی
  لینوکس چیست؟ Mahantara9 1 957 ۹۹/۹/۳، ۰۵:۰۷ عصر
آخرین ارسال: davin123
  اضافه کردن چند آدرس IP به سرور لینوکس saberi 2 2,961 ۹۸/۸/۱۶، ۰۸:۱۵ عصر
آخرین ارسال: hadiam
  سیستم عامل لینوکس چگونه به صرفه‌جویی اقتصادی کمک می‌کند farnaz 0 1,249 ۹۶/۹/۲۶، ۰۴:۴۶ صبح
آخرین ارسال: farnaz
  دستورات و کدهای خطرناک لینوکس که باید مراقب آنها باشید elshan 1 1,798 ۹۶/۸/۱، ۰۱:۵۰ عصر
آخرین ارسال: farnaz
  8 دلیل برای استفاده از لینوکس به جای سیستم عامل های ویندوز و مک mesterweb 0 1,855 ۹۶/۷/۲۶، ۰۴:۴۸ صبح
آخرین ارسال: mesterweb
  آموزش حذف پسورد یوزر root در لینوکس saberi 0 2,683 ۹۶/۳/۱۶، ۰۳:۴۹ صبح
آخرین ارسال: saberi
  گرفتن بکاپ از کل یک دایرکتوری در لینوکس saberi 0 1,808 ۹۵/۷/۱۸، ۱۱:۰۰ صبح
آخرین ارسال: saberi
  فشرده سازی دایرکتوری و فایل در لینوکس saberi 0 1,733 ۹۵/۷/۱۸، ۱۰:۳۳ صبح
آخرین ارسال: saberi
  چگونه در چند ثانیه تمام اپلیکیشن‌ ها را در لینوکس بروزرسانی کنیم mesterweb 0 2,005 ۹۵/۲/۴، ۰۸:۵۳ عصر
آخرین ارسال: mesterweb

پرش به انجمن:


کاربرانِ درحال بازدید از این موضوع: 1 مهمان