سه آسیبپذیری جدی در Kernel Component لینوکس این اجازه را به Perpetratorها(نفوذگران) میدهد، نقاطی از این سیستم عامل افسانهای را تحت کنترل بگیرند. این نقطه نفوذ در قسمتی از سرویس سیستمی لینوکس به نام Systemd رخ داده است که مسئولیت آن مدیریت روالهای سیستم عامل پس آغاز به کار است. نفوذ در Systemd از طریق Journald حادث میشود. این اتفاق بدین ترتیب رخ میدهد که نفوذگر با یک Exploit موفق میتواند Root Level Access و پیرو آن اطلاعات سیستمی مهم را تحت کنترل خود در آورد. متاسفانه تا لحظه مخابره این خبر هیچ Fix مناسبی برای رفع این مشکل ارائه نشده است.
شرکت Qualys به عنوان یکی از شرکتهای مطرح در حوزه Cyber Security، موفق به کشف دو نقطه آسیب در راستای تخریب حافظه شده است:
- آی دی CVE-2018-16864 از نوع Stack Buffer Overflow
- آی دی CVE-2018-16865 از نوع Memory Allocation
اما همانطور که در ابتدای خبر هم ذکر شد یک نقطه آسیب دیگر نیز کشف شده، که این بار در Linux Kernel(هسته لینوکس) قرار گرفته است: آی دی CVE-2018-16866 از نوع Out-of-Bounds Error
در همین راستا Qualys معتقد است Exploit روی موارد Memory Allocation و Out-of-Bounds Error مقدور بوده و میتوان آنرا روی ماشینهای x86 و x64 با Local Root Shell Access از سیستم قربانی تحت کنترل گرفت. البته Qualys بر این باور است که Exploit روی ماشین ۳۲ بیتی با Response Time ده دقیقهای سریعتر به جواب خواهد رسید.
در انتها باید گفت تنها مورد CVE-2018-16866 که از نوع Information Leak میباشد، در نسخه systemd v240-1 رفع گردیده است.
سلام مطالب بسیار مفیدی را به اشتراک میگذارید