سرریز عدد صحیح در کرنل لینوکس و گرفتن دسترسی root توسط مهاجم
یک خطای سرریز عدد صحیح در کرنل لینوکس کشف شده است که به واسطه آن، در یک سیستم 64 بیتی مهاجم محلی میتواند به دسترسی کامل root دست یابد.
یک خطای سرریز عدد صحیح در کرنل لینوکس کشف شده است که به واسطه آن، در یک سیستم 64 بیتی مهاجم محلی میتواند به دسترسی کامل root دست یابد.
|
تنها کرنلهایی که دارای کامیت b6a2fea39318 (به تاریخ 19 جولای 2007)، اما بدون کامیت da029c11e6b1 هستند، دچار این آسیبپذیری هستند. اکثر توزیعهای لینوکس، کامیت دوم را به کرنلهای خود افزوده اند، اما در ردهت (Red Hat Enterprise Linux) و CentOS و نسخه oldstable دبین 8 (Debian)، این کار صورت نگرفته است، بنابراین این نسخهها آسیبپذیرند. این آسیبپذیری شناسه CVE-2018-14634 را دریافت کرده است. |
منشأ این خطا در تابع create_elf_tables (در فایل linux/fs/binfmt_elf.c) است. |
با اجرای کدی که دارای مجوز SUID است، میتوان در تابع مذکور سرریز پشته را سبب شد و به تبع آن مهاجم میتواند کد بهرهبرداری خود را اجرا کند. |
ردهت اعلام کرده است که بهروزرسانیهای آینده کرنل برای Red Hat Enterprise Linux 6 و 7 and Red Hat Enterprise MRG 2 این آسیبپذیری وصله خواهد شد. دبین نیز در مطلبی نسخههای آسیبپذیر و غیر آسیبپذیر خود را معرفی کرده است. به نظر میرسد هنوز CentOS مطلبی در این باره منتشر نکرده است.
|
منابع: |
https://seclists.org/oss-sec/2018/q3/274 |