یک آسیبپذیری قدیمی نادیده گرفتهشده در لینوکس به عنوان یک آسیبپذیری جدی از نوع Local Privilege Escalation خود را معرفی کردهاست.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، آسیبپذیری که حدود دو سال پیش بر روی هسته لینوکس منتشر شدهبود، اما در آن زمان زیاد مورد توجه قرار نگرفتهبود، حالا به عنوان یک آسیبپذیری جدی از نوع Local Privilege Escalation خود را معرفی کردهاست.
این آسیبپذیری که دارای شماره شناسه CVE-۲۰۱۷-۱۰۰۰۲۵۳ است در آوریل ۲۰۱۵ توسط Michael Davidson از تیم امنیتی گوگل معرفی شدهبود. از زمانی که این آسیبپذیری جدی گرفته نشدهبود از نسخه ۳.۱۰.۷۷ هسته لینوکس به بعد، نسخه رفع شده این آسیبپذیری منتشر نشدهاست.
به هر حال، هماکنون محققان Qualys Research Labs موفق به کشف این آسیبپذیری شدهاند و Exploit آن را هم توسعه دادهاند. این Exploit که برای عملیات Local Privilege Escalation آماده شدهاست بر روی توزیعهای معروفی همچون RedHat، Debian و CentOS جوابگو است. نسخه دقیق توزیعهای آسیبپذیر عبارتاند از:
All versions of CentOS ۷ before ۱۷۰۸ (released on September ۱۳, ۲۰۱۷)
All versions of Red Hat Enterprise Linux ۷ before ۷.۴ (released on August ۱, ۲۰۱۷)
All versions of CentOS ۶
Red Hat Enterprise Linux ۶
این آسیبپذیری که دارای ردهبندی امتیاز ۷.۸ از ۱۰ را در CVSS3 دریافت کردهاست در بخش ELF executablesهای هسته لینوکس موجود است که منجر به تخریب بخشی از حافظه میشود. محققان موفق شدند کاربری را با دسترسی سطح پایین و SUID مشخص که توانایی اجرای کدهای باینری PIEرا دارد را توسط این آسیبپذیری به سطحی از دسترسی برسانند که توانایی اعمال تغییرات سطح بالا را بر روی سیستمعامل داشتهباشد.
جهت جلوگیری از اجرای Exploit این آسیبپذیری میتوان مقدار متغیر vm.legacy_va_layout در هسته لینوکس را برابر ۱ قرار داد تا زمانی که در نسخه بعدی Kernel این آسیبپذیری مرتفع شود. مرکز Qualys اعلام کردهاست که این نقص برای PIEهایی که سگمنت read/write آنها بیشتر از ۱۲۸ مگابایت است محدودیتی ندارد که این خود نشاندهنده آن است که کمترین فاصله بین mmap_base و بالاترین سطح آدرس در stack وجود دارد. پس اگر بیش از یکونیم میلیون رشته حرفی را تابع execve() را handle کند، تمامی PIEها در حافظه مجدد نوشته میشوند که این خود باعث بهوجود آمدن این آسیبپذیری میشود.
توزیعهای لینوکسی RedHat، Debian و CentOS بهروزرسانیهایی را برای جلوگیری از نفوذ توسط این آسیبپذیری منتشر کردهاند. البته تیم Qualys هم قول دادهاست که PoC Exploit این آسیبپذیری برای توزیع Cetnos۷ را که دارای هسته به نسخههای ۳.۱۰.۰-۵۱۴.۲۱.۲.el۷.x۸۶_۶۴ و همچنین ۳.۱۰.۰-۵۱۴.۲۶.۱.el۷.x۸۶_۶۴ هستند بهزودی منتشر کند.