آسیبپذیری بسیار شدید در هسته لینوکس افشا شد
جزئیاتی درباره یک آسیبپذیری بسیار شدید در هسته لینوکس منتشر شده که باعث ایجاد یک حمله Dos در سیستم آسیبپذیر میشود.
Google Project Zero جزئیاتی درباره یک آسیبپذیری بسیار شدید use-after-free در هسته لینوکس منتشر کرد که بهعنوان CVE-2018-17182 ردیابی شده است.
این آسیبپذیری از نسخه 3.16 که در ماه آگوست سال 2014 معرفی شد، تا نسخه 4.18.8 هسته لینوکس وجود دارد.
این نقص میتواند توسط یک مهاجم مورد سوءاستفاده قرار گیرد و باعث ایجاد یک حمله DoSیا اجرای کد دلخواه با امتیازات ریشه در سیستم آسیبپذیر شود.
تیم توسعهدهنده هسته لینوکس، دو روز پس از دریافت گزارش این نقص در تاریخ 12 سپتامبر، آن را رفع کردند.
پژوهشگران کد اثبات مفهومی (PoC) را برای این آسیبپذیری ارائه دادند و اعلام کردند که برای استفاده از این نقص نیاز به زمان بالایی است و فرایندهایی که منجر به این آسیبپذیری میشوند، لازم است مدت زمانی طولانی اجرا شوند.
در حال حاضر این مشکل در نسخههای زیر رفع شده است:
4.18.9
4.14.71
4.9.128
4.4.157
3.16.58
این احتمال وجود دارد که فعالان تهدید در تلاش برای سوءاستفاده از این آسیبپذیری باشند؛ یکی دیگر از نگرانیها این است که برخی توزیعهای اصلی لینوکس از جمله Debianو Ubuntuبه علت منتشر نکردن بروزرسانیهای مورد نیاز، کاربران خود را در معرض حملات احتمالی قرار میدهند.
این سوءاستفاده، اهمیت پیکربندی یک هسته امن را نشان میدهد.
تنظیمات خاصی مانند "kernel.dmesg_restrict sysctl" میتواند برای این منظور مفید باشند.