یک آسیب پذیری 10 ساله در ابزار معروف لینوکس وصله شده است

[ad_1]

این هفته یک آسیب پذیری کشف شد که طی 10 سال هیچگاه در اکوسیستم لینوکس اعلام نشده است. CISA در ایالات متحده همچنین تعدیل را برای افزایش امتیازات کاربران محلی به سطح اداری توصیه کرده است. متأسفانه برای حل این مشکل راهی جز وصله وجود ندارد.

[보안뉴스 문가용 기자] توسعه دهندگان sudo ، یک برنامه کاربردی گسترده برای سیستم عامل های مبتنی بر یونیکس و لینوکس ، رفع مشکل این هفته برای آسیب پذیری سرریز بافر مهم را تکمیل کردند. شناخته شده است که سو successful استفاده موفقیت آمیز از این آسیب پذیری به کاربران محلی حقوق اساسی می بخشد.

[이미지 = utoimage]

طبق گفته Qualys ، شرکت امنیتی که این آسیب پذیری را کشف کرده است ، تعداد نسخه های 1.8.2 ~ 1.8.31p2 و 1.9.0 ~ 1.9.5p1 آسیب پذیر هستند ، بنابراین نیاز به رفع اشکال است. این آسیب پذیری از ژوئیه 2011 وجود دارد و 10 سال است که شناسایی نشده است. Qualys با موفقیت حمله ای را برای افزایش امتیازات توزیع های لینوکس زیر آغاز کرده است:

1) دبیان 10 / پایتخت 1.8.27
2) اوبونتو 20.04 / پایتخت 1.8.31
3) فدورا 33 / سرمایه 1.9.2
علاوه بر این ، آسیب پذیری های مشابهی در چندین سیستم عامل و توزیع وجود دارد ، می گوید Qualys.

تا به امروز ، هیچ راهی شناخته شده برای کاهش آسیب پذیری وجود ندارد. تنها راه حل استفاده از پچ است. کوالیس توصیه می کند که این پچ برای همه کاربران توزیع های یونیکس و لینوکس ، همه سازمان هایی که از سرمایه استفاده می کنند ، اعمال شود. نسخه پایتخت پیشنهادی 1.9.5p2 است. این آخرین نسخه منتشر شده توسط کارآفرینان پایتخت در این هفته است. مهول ریوانکار ، معاون رئیس Qualys ، همچنین تأکید کرد که “برچسب ها تنها راه حل هستند.”

این آسیب پذیری چقدر کشنده است ، فرماندهی سایبری ایالات متحده روز چهارشنبه یک توصیه امنیتی برای اصلاح آسیب پذیری پایتخت در اسرع وقت صادر کرد. برای اطلاع از آسیب پذیر بودن سیستم خود ، به عنوان یک کاربر غیر روت وارد سیستم شوید و “sudoedit -s /” را در خط فرمان تایپ کنید. “اگر سیستم آسیب پذیر باشد ، یک پیام خطا شروع می شود با” uudoedit: “. درصورت وصله ، پیغام خطایی با شروع “use:” دریافت خواهید کرد. “

تاد میلر ، مهندس نرم افزار ، در حال حاضر تأمین آب را حفظ می کند. میلر روز سه شنبه توضیح داد که سرریز بافر هنگامی اتفاق می افتد که دستورات اضافه شده توسط گزینه های -s و -I در حالت پوسته از پایتخت عبور می کنند. این اشتباهی است که به خودی خود خیلی ترسناک نیست. با این حال ، به دلیل آسیب پذیری دیگر در کد تأیید خط فرمان پایتخت ، وی گفت این آسیب پذیری می تواند خطرناک باشد.

Revanka می گوید ، “از آنجا که این یک آسیب پذیری است که فقط می تواند از طریق استفاده سریال از دو آسیب پذیری مورد سو استفاده قرار بگیرد ، به نظر می رسد 10 سال است که کشف نشده است.” “شاید کسی این دو آسیب پذیری را جداگانه شناسایی کرده باشد. من فقط فکر نمی کردم که این دو را کنار هم بگذارم ، یا چون فقط یکی را پیدا کردم ، مشکل بزرگی نخواهم داشت. “

همچنین ، بهره برداری از این آسیب پذیری نیاز به دسترسی فیزیکی به سیستم دارد. این یک محدودیت بزرگ برای کسانی است که مایل به استفاده از آسیب پذیری در یک حمله واقعی هستند. زیرا در شرایطی که روشهای زیادی برای حمله از یک مکان از راه دور وجود دارد ، نیازی به افزایش خطر از طریق دسترسی فیزیکی نیست.

اما آسیب پذیری پایتخت ، که طی 10 سال برطرف شد ، ارزش ریسک را دارد. این به این دلیل است که شخصی بدون اقتدار می تواند قدرت ریشه ای پیدا کند. این بدان معنی است که شما در واقع می توانید مدیر شوید. “از نظر مهاجم ، لازم نیست قبل از ثبت نام به عنوان یک کاربر با هیچ مرجعی ، ثبت نام کنید. واقعاً می توانید به هر حسابی وارد شوید و بلافاصله مدیر شوید. به همین دلیل این آسیب پذیری بسیار خطرناک است. “

کلی شوتریج ، نایب رئیس شرکت امنیتی Capsule8 گفت: “آسیب پذیری هایی که نیاز به دسترسی محلی دارند معمولاً جزئی هستند.” “این بدان معنی است که احتمال حمله واقعی کم است. با این حال ، این آسیب پذیری کمی متفاوت است. اول از همه ، ابزاری به نام Capital تقریباً در همه توزیع های لینوکس وجود دارد. این بدان معناست که دسترسی محلی به شرایطی تبدیل می شود که چندان دشوار نیست. “

گفته می شود که یک مهاجم با دسترسی فیزیکی موفق فقط برای استفاده از این آسیب پذیری به یک حالت پوسته و تعدادی نسخه آسیب پذیر احتیاج دارد. “تقریباً در همه توزیعهای لینوکس موجود است. ناخوشایند است که بگوییم این یک پیش شرط است. در همین حال چاردریج گفت: شرکت هایی که خویشتندار هستند می توانند تا حدودی از خسارت جلوگیری کنند. “حتی اگر مهاجم سوit استفاده کند ، فقط می تواند به ریشه هر کانتینر برسد ، اما تأثیر بر روی میزبان دشوار است.”

خلاصه 4 خط
1. یک آسیب پذیری 10 ساله برای ابزارهای گسترده ای که در توزیع های لینوکس استفاده می شود.
2. از دسترسی محلی می توان برای افزایش امتیازات ریشه کنی از طریق این آسیب پذیری استفاده کرد.
3. از آنجا که این ابزار بسیار گسترده است ، دسترسی به آن به صورت محلی دشوار نیست.
4- بنابراین ، توصیه می شود به CISA آمریکا بروید و یک وصله اضطراری تهیه کنید.

[국제부 문가용 기자([email protected])]

www.boannews.com) پخش غیرمجاز-توزیع مجدد ممنوع>

[ad_2]

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.