در صورت سوء استفاده، این نقص ها می توانند به مهاجمان اجازه دسترسی غیرمجاز به اطلاعات حساس را بدهند یا به طور کلی مشکلاتی ایجاد کنند.
اخیراً این خبر منتشر شد محقق امنیتی Davide Ornaghi، کشف کرد به تازگی افزایش جدیدی از آسیب پذیری امتیاز در هسته لینوکس که می تواند به مهاجم محلی اجازه دهد تا کد را روی سیستم های آسیب دیده با امتیازات بالا اجرا کند.
آسیب پذیری قبلاً تحت CVE-2023-0179 فهرست شده است، به دلیل یک اشکال است سرریز بافر مبتنی بر پشته که وجود دارد در زیر سیستم Netfilter، که توسط آن یک مهاجم می تواند با اجرای برنامه ای که به دقت برای این منظور نوشته شده است از این نقص برای به دست آوردن امتیازات ریشه بالا سوء استفاده کند.
برای کسانی از شما که به تازگی با Netfilter آشنا شده اند، باید بدانید که این چارچوبی است که توسط هسته لینوکس ارائه شده است که به شما اجازه می دهد تا عملیات های مختلف مرتبط با شبکه را در قالب درایورهای سفارشی پیاده سازی کنید.
Netfilter چندین عملکرد و عملیات را برای فیلتر کردن بسته ها، ترجمه آدرس شبکه و ترجمه پورت ارائه می دهد که عملکرد مورد نیاز برای هدایت بسته ها از طریق شبکه را فراهم می کند و بسته ها را از رسیدن به مکان های حساس در شبکه منع می کند.
محقق امنیت، محقق امنیت، Davide Ornaghi، اشاره می کند که:
اورنقی میگوید: «این آسیبپذیری شامل یک سرریز بافر پشته به دلیل آسیبپذیری زیر جریان صحیح در داخل تابع nft_payload_copy_vlan است که تا زمانی که یک تگ VLAN در skb در حال اجرا وجود داشته باشد، با عبارات nft_payload فراخوانی میشود.
در واقع، هسته لینوکس دارای چارچوبی است که به نام Netfilter شناخته می شود تا انواع اقدامات مرتبط با شبکه را در قالب کنترلرهای فردی پیاده سازی کند. این را می توان با فیلتر کردن بسته های شبکه ورودی انجام داد. Netfilter چندین عملکرد را برای فیلتر کردن بسته ها، ترجمه آدرس شبکه و ترجمه پورت ارائه می دهد.
این توابع به Netfilter اجازه می دهد تا عملکردهای لازم را برای هدایت بسته ها از طریق شبکه فراهم کند. به گفته این محقق امنیتی، هسته لینوکس 6.2.0-rc1 که در ماه اکتبر منتشر شد، در برابر نقص CVE-2023-0179 آسیب پذیر است.
در دستور if به درستی مرز هدر را با استفاده از آن بررسی می کند متغیرهای offset و len (ints بدون علامت 8 بیتی)، ارزیابی به true تا زمانی که offset + len از هدر VLAN دارای دو برچسب بیشتر باشد.
استفاده از عبارات درون خطی با موفقیت از wrapper ها جلوگیری می کند زیرا u8 انواع به طور خودکار قبل از مقایسه تبلیغ می شوند.
این آسیب پذیری می تواند برای افشای آدرس های پشته مورد سوء استفاده قرار گیرد، و همچنین امکان تشدید امتیازات محلی با اجرای کد دلخواه به کاربر root. کاربران به شدت تشویق می شوند که سرورهای لینوکس خود را در اسرع وقت به روز کنند و به محض در دسترس قرار گرفتن وصله های توزیع، آنها را اعمال کنند.
ذکر شده است که اگر این باگ در حال حاضر در سیستم شما قابل اصلاح نباشد، راه حل موقت است غیرفعال کردن فضای نام کاربری غیرمجاز از سوء استفاده جلوگیری می کند.
برای این کار کافیست دستور زیر را در ترمینال اجرا کنید:
sysctl -w kernel.unprivileged_userns_clone = 0
شایان ذکر است که ماه گذشته، یک آسیب پذیری جدی کشف شد با نمره CVSS 10 در سرور SMB هسته لینوکس. این نقص به کاربر تایید نشده توانایی اجرای کد از راه دور را می دهد، بنابراین ایده خوبی است که فقط به افراد مورد اعتماد اجازه دسترسی به سیستم های محلی را داده و دائماً سیستم های در معرض خطر را بررسی کنید.
La آسیب پذیری در هسته کشف شد ماه گذشته امکان اجرای کد دلخواه را در تاسیسات تحت تاثیر قرار می دهد. برای بهره برداری از این آسیب پذیری نیازی به احراز هویت نیست، اما فقط سیستم هایی که ksmbd فعال هستند آسیب پذیر هستند. خطای خاص در پردازش سفارش وجود دارد.SMB2_TREE_DISCONNECT.
مشکل از عدم تایید وجود یک شی قبل از انجام عملیات روی آن شی ناشی می شود. یک مهاجم می تواند از این آسیب پذیری برای اجرای کد در زمینه هسته سوء استفاده کند. لینوکس برای رفع این آسیبپذیری بهروزرسانی منتشر کرده است.
در نهایت، مانند همیشه، به همه توصیه میشود که بهروزرسانیهای مربوطه را سریعاً در سیستمهای خود انجام دهند، علاوه بر این، بهمحض در دسترس قرار گرفتن پچهای موجود را اعمال کنند.
Fuente: https://seclists.org
اولین کسی باشید که نظر