آسیب‌پذیری‌های ارتقاء دسترسی در کرنل لینوکس برطرف شدند

محقق امنیتی الکساندر پوپوف (Alexander Popov) عضو شرکت Positive Technologies، پنج آسیب‌پذیری را در پیاده‌سازی سوکت مجازی در کرنل لینوکس کشف و برای آنها وصله منتشر کرده است.

 محقق امنیتی الکساندر پوپوف (Alexander Popov) عضو شرکت Positive Technologies، پنج آسیب‌پذیری را در پیاده‌سازی سوکت مجازی در کرنل

محقق امنیتی الکساندر پوپوف (Alexander Popov) عضو شرکت Positive Technologies، پنج آسیب‌پذیری را در پیاده‌سازی سوکت مجازی در کرنل لینوکس کشف و برای آنها وصله منتشر کرده است. مهاجم با کمک این آسیب‌پذیری‌ها می‌تواند دسترسی root پیدا کند و حملات منع سرویس را اجرا کند.

آن طور که با آزمایش روی Fedora 33 Server مشخص شده، با سوء استفاده از این آسیب‌پذیری‌ها می‌توان سطح دسترسی را ارتقاء داد. این آسیب‌پذیری‌ها مجموعاً با شناسه CVE-2021-26708 شناخته می‌شوند و دارای امتیاز 7.0 در مقیاس CVSS v3 هستند که به معنی اهمیت سطح بالا است. هرچند پوپوف این آزمایش را تنها روی فدورا انجام داده است، اما آسیب‌پذیری در همه نسخه‌های اصلی کرنل بین 5.5 تا 5.11-rc6 وجود دارد.

این آسیب‌پذیری‌ها در نسخه 5.5 کرنل لینوکس ایجاد شدند که در نوامبر 2019 عرضه شده بود. در این نسخه قابلیت «چند انتقالی» به «سوکت مجازی» افزوده شده است. سوکت مجازی (VSOCK) ابزاری است برای برقراری ارتباط بین ماشین مجازی میهمان و هاست (میزبان). ویژگی چند انتقالی (multi-transport) امکان استفاده از سوکت مجازی را در ماشین‌های مجازی تودرتو فراهم می‌کند.

درایورهای آسیب‌پذیر (CONFIG_VSOCKETS و CONFIG_VIRTIO_VSOCKETS) در همه توزیع‌های اصلی گنو-لینوکس وجود دارند و موقع ساخت سوکت‌های AF_VSOCK بارگذاری می‌شوند. این قابلیت در اختیار کاربران با دسترسی پایین نیز قرار دارد که این امر باعث جدی‌تر شدن آسیب‌پذیری می‌شود. این دو درایور دچار «شرایط رقابتی» (race condition) هستند که منجر به آسیب‌پذیری می‌شود. شرایط رقابتی به شرایطی گفته می‌شود که نتیجه اجرای برنامه به ترتیب اجرای پراسس‌ها یا نخ‌ها (threads) وابسته باشد.

پوپوف می‌گوید: «من با موفقیت یک نمونه اولیه از کد بهره‌برداری را برای ارتقاء دسترسی محلی روی Fedora 33 Server توسعه دادم. این کد محافظت‌های پلتفرم x86_64 مثل SMEP و SMAP را دور میزند. این پژوهش به ایده‌های جدیدی برای بهبود امنیت کرنل لینوکس منجر خواهد شد».

این محقق، آسیب‌پذیری‌ها را به طور محرمانه با تیم امنیتی کرنل لینوکس در میان گذاشت و برای آنها وصله نیز ایجاد کرد. این وصله حدود یک ماه پیش (سه فوریه) در کرنل نسخه 5.11-rc7 ادغام شده و به نسخه‌های پایدار قبلی نیز منتقل شده است. توزیع‌های محبوب لینوکس مثل اوبونتو، دبین، ردهت و سوزه نیز این به‌روزرسانی را اعمال کرده‌اند.

پوپوف ید طولایی در کشف و رفع آسیب‌پذیری‌های کرنل لینوکس دارد. او قبلاً CVE-2019-18683 و CVE-2017-2636 را یافته و برای آنها وصله منتشر کرده بود.

 

منبع: Positive Technologies و ZDNet

 

 

کلمات کلیدی