اجرای کد از راه دور به کمک آسیبپذیری هسته لینوکس
نکات خواندني
بزرگنمايي:
سیاست و بازاریابی -
اجرای کد از راه دور به کمک آسیبپذیری هسته لینوکس
١
٠
افتانا / میلیونها سیستم لینوکس به نقص race condition با شدت بالا در هسته لینوکس آسیبپذیر هستند.
کارشناسان امنیتی یک آسیبپذیری (CVE-2019-11815) در هسته لینوکس، نسخههای قبل از 5.0.8 کشف کردند که سیستم را در معرض خطر اجرای کد از راه دور قرار میدهد.
مهاجمان میتوانند مسئله race condition که در پیادهسازی rds_tcp_kill_sock TCP / IP در net / rds / tcp.c قرار دارد و باعث ایجاد شرایط انکار سرویس (DoS) و اجرای کد از راه دور در دستگاههای آسیبپذیر لینوکس میشود، تحریک کنند. این وضعیت زمانی اتفاق میافتد که یک فرایند متشکل از وظایف خاصی که در یک دنباله خاص رخ میدهند با یک درخواست برای انجام دو یا چند عملیات بهطور همزمان دچار اشتباه شود. در طی این سردرگمی، یک فرایند سرکش میتواند وارد شود.
در آسیبپذیری CVE-2019-11815، مهاجمان میتوانند از ارسال بستههای TCP مخصوص ساختهشده از راه دور بهمنظور تحریک یک وضعیت UAF مربوط به پاکسازی فضای نام شبکه، استفاده کنند. UAF یک کلاس از نقص فیزیکی حافظه است که میتواند منجر به سقوط سیستم و توانایی مهاجم برای اجرای کد دلخواه شود.
مهاجم میتواند بدون هیچگونه امتیاز بالایی، بدون احراز هویت و بدون تعامل با کاربر از این اشکال سوءاستفاده کند. بهرهبرداری از این نقص میتواند مهاجمان را قادر به دسترسی به منابع، تغییر هرگونه فایل و دسترسی به منابع ممنوع کند. آسیبپذیری CVE-2019-11815 دارایCVSS v3.0 از امتیاز پایهی 8.1 است، اما بهدلیل دشواری سوءاستفاده از آن، امتیاز سوءاستفاده 2.2 و امتیاز تأثیر 5.9 را دریافت کردهاست. تیم توسعه هسته لینوکس یک وصله امنیتی را منتشر کرد و این آسیبپذیری بهطور کامل با نسخه لینوکس 5.0.8 رفع شد.
لینک کوتاه:
https://www.siasatvabazaryabi.ir/Fa/News/71102/