۵/۲۴/۱۳۸۸

ایراد امنیتی 8 ساله موجود در هسته Linux، کشف شد

پس از آنکه محققین توانستند ایرادی امنیتی در هسته Linux بیابند که بواسطه آن اکثر نسخه های این سیستم عامل که ظرف 8 سال اخیر تولید شده است در معرض خطر کنترل کامل قرار می گیرد، توسعه دهندگان این سیستم عامل متن باز نسخه ای بهنگام شده ارائه دادند. این ایراد هنگامی بوجود می آید که رویه های هسته ای Kernel مانند sock_sendpage، پیاده سازی نشوند. بجای آنکه در چنین شرایطی اجرای برنامه در مسیری صحیح قرار گیرد (بعنوان نمونه sock_no_accept)، اشاره گر به تابع دست نخورده باقی می ماند. Sock_sendpage همواره قبل از آدرس کردن این اشاره گر، آنرا اعتبار سنجی نمی کند و با این عمل، سیستم عامل را در معرض ارتقاء دسترسی کاربر قرار می دهد که این مساله به نوبه خود می تواند کنترل کل ماشین را در اختیار کاربر قرار دهد.

Julien Tinnes، محقق امنیتی می گوید: "از آنجاییکه این ایراد باعث اجرای کد در NULL می شود، آسیب پذیری براحتی میسر است. یک مهاجم کافیست تا کدی را در صفحه اول قرار دهد تا با دسترسی های هسته اجرا شود".

Tinners و همکارش Ormandy، برای اثبات این مدعا کدی نوشتند که تنها ظرف چند دقیقه از این ایراد بهره می برد. آنها گفتند تمامی نسخه های 2.4 و 2.6 از می 2001 با این ایراد مواجه هستند.

دیگر محققین امنیتی که در کشف این مساله شرکت نداشتند، در حال مشاوره بر سر این موضوع هستند اما حداقل یکی از آنها عنوان داشته است که باید عملیات مقتضی بلافاصله صورت گیرد.

Rodney Thayer، رئیس تحقیقات امنیتی Secorix، می گوید: "ایراد ذکر شده، از آزمون من، تحت عنوان این یک چوپان دروغگو نیست، گذشته است. اگر من سیستم Linux در سطح اقتصادی مانند Red Hat Enterprise Linux می داشتم، قطعا آزمایش می کردم که آیا این ایراد در مورد سیستم من نیز صادق است یا خیر و حتی این مساله را با فروشنده در میان می گذاشتم تا ببینم آیا نیازی به دریافت Patch هست یا خیر".

ظرف کمتر از یک ماه، این دومین باری است که یک ایراد امینیتی جدی در هسته Linux گزارش شده است. در اواسط July، محققی به توسعه دهندگان Linux در مورد "آدرس کردن اشاره گر NULL" هشدار داد که باعث در معرض خطر قرار گرفتن کامل سیستم می گردید. این ایراد که در بخشهای متعددی از هسته Kernel وجود داشت توجه بسیاری را به خود جلب کرد زیرا گونه های SELinux و Security-Enhanced Linux را نیز تحت الشعاع قرار می داد.

اطلاعات بیشتر در مورد این آسیب پذیری را در اینجا و نحوه رفع آنرا در اینجا می توانید بخوانید. - منبع

0 نقطه نظر:

ارسال یک نظر