سیسکو درباره‌ی یک آسیب‌پذیری ارتقاء امتیاز محلی در هسته‌ی لینوکس یک مشاوره‌ی امنیتی منتشر کرده و گفت در اسرع وقت آن ‌را وصله می‌کند. روز جمعه، سیسکو درباره‌ی آسب‌پذیری ارتقاء امتیاز محلی در معماری صدای پیشرفته‌ی لینوکس یک مشاوره‌ی امنیتی منتشر کرد. آسیب‌پذیری هسته‌ی لینکوس که با شناسه‌ی «CVE-۲۰۱۷-۱۵۲۶۵» ردیابی می‌شود، ناشی از خطای استفاده پس از آزادسازی در رابط ASLA لینوکس است، یک مهاجم می‌تواند با اجرای یک برنامه‌ی جعلی در یک سامانه‌ی آسیب‌پذیر از این اشکال بهره‌برداری کند.

در مشاوره‌ی امنیتی سیسکو آمده است: «یک آسیب‌پذیری در هسته‌ی لینوکس، به یک مهاجم محلی اجازه می‌دهد تا در سامانه‌ی هدف امتیازات بالایی به دست آورد. این آسیب‌پذیری ناشی از یک خطای استفاده پس از آزادسازی در رابط ASLA لینوکس در یک برنامه‌ی آسیب‌پذیر است. یک مهاجم با اجرای یک برنامه‌ی جعلی روی یک سامانه‌ی هدف، می‌تواند از این آسیب‌پذیری بهره‌برداری کند. یک بهره‌برداری موفقیت‌آمیز می‌تواند به مهاجم اجازه دهد تا در سامانه‌ی هدف امتیازات بالایی به دست آورد.»

طبق یک بحث در باگزیلای SUSE، یک وصله برای آسیب‌پذیری هسته‌ی لینوکس به درخت گیت ASLA لینوکس در تاریخ ۱۱ اکتبر افزوده شده است. یک توضیح درباره‌ی درخت گیت ASLA لینوکس این است: «ممکن است ما این آسیب‌پذیری را با راه‌های مختلفی رفع کنیم، و در این روش، با شمارش مرجع مناسب در snd_seq_create_port() و دادن مجوز به یک فراخوان تا پس از استفاده از یک شی، مراجع آن‌را بردارد، این آسیب‌پذیری وصله می‌شود.»

همان‌طور که در مشاوره‌ی امنیتی سیسکو منتشر شده، استفاده پس از آزادسازی، توسط یک اشکال در ()snd_seq_create_port هدف گرفته می‌شود. در مشاوره‌ی امنیتی سیسکو آمده است: «یک پنجره‌ی بالقوه وجود دارد که در نتیجه‌ی ایجاد و پاک کردن یک درگاه توسط تابع ioctl باز می‌شود، به عنوان مثال با فراخوانی ()fuzzing. snd_seq_create_port یک شی درگاه ایجاد شده و اشاره‌گر آن برگردانده می‌شود، اما آن یک شمارنده‌ی مرجع نمی‌گیرد، بنابراین فورا می‌تواند توسط یک نخ دیگر پاک شود.

در همین حال، تابع ()snd_seq_ioctl_create_port همچنان تابع ()snd_seq_system_client_ev_port_start را با شی درگاه ایجادشده که توسط نخی دیگر پاک شد، فراخوانی می‌کند و این موجب خطای استفاده پس از آزادسازی می‌شود.» بنیاد Kernel.org این آسیب‌پذیری را تایید کرده است، خبر خوب این است که مهاجم برای بهره‌برداری از این آسیب‌پذیری باید به سامانه‌ی هدف دسترسی محلی داشته باشد، این شرایط باعث می‌شود که احتمال بهره‌برداری موفقیت‌آمیز از این آسیب‌پذیری بسیار کاهش یابد.

کانال اخبار فناوری اطلاعات نماد امن

منبع: asis

درباره نماد امن

“نماد امن” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

هسته‌ی لینوکس تحت‌تاثیر یک آسیب‌پذیری ارتقاء امتیاز محلی قرار گرفت

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *