پژوهشگر امنیتی گوگل یک آسیبپذیری را در هسته لینوکس به توسعهدهندگان آن هشدار داد.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، توسعهدهندگان لینوکس مشغول رفع یک آسیبپذیری در هسته لینوکس هستند که این امکان را به مهاجم با سطح دسترسی محدود میدهد تا با سوءاستفاده از این آسیبپذیری سطح دسترسی خود را به ریشه افزایش دهد.
Andrey Konovalov، پژوهشگر امنیتی گوگل، این آسیبپذیری را بهصورت خصوصی به توسعهدهندگان لینوکس گزارش دادهاست.
آسیبپذیری مذکور با شناسه CVE-۲۰۱۷-۶۰۷۴ معرفی شده و بهصورت دقیقتر مربوط به پروتکل تشخیص ازدحام یا DCCP در IPv۶ است. پروتکل DCCP برای تشخیص ازدحام در لایه کاربرد استفاده میشود و برای هر دو نسخه آیپی یعنی نسخههای ۴ و ۶ پیادهسازی شدهاست. پروتکل DCCP بهصورت پیشفرض در اغلب سامانههای فعلی خاموش است و به همین دلیل خطر این آسیبپذیری جدی نیست.
البته ردهت تاکید کردهاست که نمیتوان گفت کسی از این پروتکل استفاده نمیکند، اما نسبت سامانههایی که این پروتکل در آنها خاموش است نسبت به تعداد سامانههای لینوکسی که از این پروتکل استفاده میکنند، بسیار زیاد است.
هنوز هیچ روش حمله عمومی برای این آسیبپذیری شناسایی نشدهاست و اغلب توسعهدهندگان بهدنبال ارائه وصله هستند.
آسیبپذیری مربوط به دوبار صدا زدن تابع free است (double-free vulnerability) و مهاجم میتواند با استفاده از تکنیکهایی از مله اسپریِ هیپ یک روش سوءاستفاده موفق را پیادهسازی کند و درنهایت با مجوز ریشه به اجرای کد بپردازد.
خطر این آسیبپذیری به اندازه آسیبپذیری «گاو کثیف» نیست، اما ممکن است روشهای سوءاستفاده سادهای برای این آسیبپذیری منتشر شود.