آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) نقص جدیدی را به فهرست آسیبپذیریهای مورد سوء استفاده شناخته شده (KEV) اضافه کرده است که نشانه سوء استفاده در طبیعت است و به آژانسهای فدرال یک مهلت اصلاحی داده است.
این آسیبپذیری بهعنوان یک نقص «استفاده پس از آزاد» توصیف میشود که در هستههای لینوکس از 5.14.21 تا 6.6.14 یافت میشود. به نظر می رسد توزیع های محبوب لینوکس مانند دبیان و اوبونتو آسیب پذیر باشند.
آسیبپذیری «استفاده پس از آزاد» نوعی باگ خرابی حافظه است که زمانی اتفاق میافتد که یک برنامه پس از آزاد شدن حافظهای که به آن اشاره میکند به استفاده از اشارهگر ادامه دهد. این میتواند منجر به رفتارهای غیرقابل پیشبینی مختلف، از جمله خرابی، خرابی دادهها، و مهمتر از آن، نقضهای امنیتی مانند اجرای کد دلخواه شود.
زمان وصله
در این سناریوی خاص، عوامل تهدید میتوانند از این آسیبپذیری برای دستیابی به افزایش امتیاز محلی سوء استفاده کنند و به کاربرانی که دسترسی اولیه دارند، امتیازات سرپرست را بدهند.
خبر خوب این است که به نظر نمیرسد هستههای نسخه 6.4 و جدیدتر، با پیکربندیهای خاص (مانند CONFIG_INIT_ON_ALLOC_DEFAULT_ON=y) تحت تأثیر قرار نگیرند. علاوه بر این، این اکسپلویت نیاز به فعال کردن فضای نام کاربری و nf_tables دارد که تنظیمات پیشفرض در بسیاری از توزیعها هستند.
این آسیبپذیری دارای امتیاز CVSS 7.8 است که نشاندهنده شدت بالا است. با این حال، وصله ها برای اکثر توزیع ها در فوریه 2024 در دسترس قرار گرفت، به این معنی که یک راه حل سریع و آسان در دسترس است و نیازی به راه حل های پیچیده نیست.
با جدیدترین گفت ه شدن به کاتالوگ KEV، آژانس های فدرال تا 20 ژوئن فرصت دارند این وصله را اعمال کنند و محل خود را ایمن کنند یا به طور کامل استفاده از برنامه های آسیب پذیر را متوقف کنند.
بیشتر بخوانید
روزیاتو: ثروتمندترین پادشاهان جهان در سال ۲۰۲۴؛ از سلطان برونئی تا شاهزاده لیختن اشتاین
در حالی که CISA معمولاً منحصراً به سازمانهای دولتی هشدار میدهد، این بدان معنا نیست که سازمانهای بخش خصوصی باید این هشدار را نادیده بگیرند. درعوض، همه کاربران لینوکس باید مطمئن شوند که از اجرای هستههای آسیبپذیر اجتناب میکنند، زیرا بسیاری از عوامل تهدید در مورد اهدافشان سختگیر نخواهند بود.
ارسال نظر