سرریز عدد صحیح در کرنل لینوکس و گرفتن دسترسی root توسط مهاجم

یک خطای سرریز عدد صحیح در کرنل لینوکس کشف شده است که به واسطه آن، در یک سیستم 64 بیتی مهاجم محلی می‌تواند به دسترسی کامل root دست یابد.

 سرریز عدد صحیح در کرنل لینوکس و گرفتن دسترسی root توسط مهاجم

یک خطای سرریز عدد صحیح در کرنل لینوکس کشف شده است که به واسطه آن، در یک سیستم 64 بیتی مهاجم محلی می‌تواند به دسترسی کامل root دست یابد.

 

تنها کرنل‌هایی که دارای کامیت b6a2fea39318 (به تاریخ 19 جولای 2007)، اما بدون کامیت da029c11e6b1 هستند، دچار این آسیب‌پذیری هستند. اکثر توزیع‌های لینوکس، کامیت دوم را به کرنل‌های خود افزوده اند، اما در ردهت (Red Hat Enterprise Linux) و CentOS و نسخه oldstable دبین 8 (Debian)، این کار صورت نگرفته است، بنابراین این نسخه‌ها آسیب‌پذیرند. این آسیب‌پذیری شناسه CVE-2018-14634 را دریافت کرده است.

منشأ این خطا در تابع create_elf_tables (در فایل linux/fs/binfmt_elf.c) است.

با اجرای کدی که دارای مجوز SUID است، می‌توان در تابع مذکور سرریز پشته را سبب شد و به تبع آن مهاجم می‌تواند کد بهره‌برداری خود را اجرا کند.

ردهت اعلام کرده است که به‌روزرسانی‌های آینده کرنل برای Red Hat Enterprise Linux 6 و 7 and Red Hat Enterprise MRG 2 این آسیب‌پذیری وصله خواهد شد. دبین نیز در مطلبی نسخه‌های آسیب‌پذیر و غیر آسیب‌پذیر خود را معرفی کرده است. به نظر می‌رسد هنوز CentOS مطلبی در این باره منتشر نکرده است.

 

منابع:

https://seclists.org/oss-sec/2018/q3/274

https://security-tracker.debian.org/tracker/CVE-2018-14634

https://access.redhat.com/security/cve/cve-2018-14634

کلمات کلیدی