متن خبر

یک نقص قدیمی لینوکس ممکن است کاربران را در برابر حملات سایبری خطرناک باز کند

یک نقص قدیمی لینوکس ممکن است کاربران را در برابر حملات سایبری خطرناک باز کند

شناسهٔ خبر: 460927 -




نمای نزدیک <a href= از پنگوئن لینوکس." class=" block-image-ads hero-image" srcset="https://cdn.mos.cms.futurecdn.net/4df2346ff72793b08163ca192630a245-320-80.jpg 320w, https://cdn.mos.cms.futurecdn.net/4df2346ff72793b08163ca192630a245-480-80.jpg 480w, https://cdn.mos.cms.futurecdn.net/4df2346ff72793b08163ca192630a245-650-80.jpg 650w, https://cdn.mos.cms.futurecdn.net/4df2346ff72793b08163ca192630a245-970-80.jpg 970w, https://cdn.mos.cms.futurecdn.net/4df2346ff72793b08163ca192630a245-1024-80.jpg 1024w, https://cdn.mos.cms.futurecdn.net/4df2346ff72793b08163ca192630a245-1200-80.jpg 1200w, https://cdn.mos.cms.futurecdn.net/4df2346ff72793b08163ca192630a245-1920-80.jpg 1920w" sizes="(min-width: 1000px) 600px, calc(100vw - 40px)" data-pin-media="https://cdn.mos.cms.futurecdn.net/4df2346ff72793b08163ca192630a245.jpg">
(اعتبار تصویر: لینوکس)

بسیاری از نسخه‌های لینوکس ممکن است در برابر نقصی آسیب‌پذیر باشند که به هکرها اجازه می‌دهد گذرواژه‌ها را سرقت کنند یا محتوای کلیپ‌بورد خود را تغییر دهند.

با این حال، این آسیب‌پذیری با یک هشدار بزرگ همراه است که بهره‌برداری‌ها را تا حدودی بعید می‌سازد (یا حداقل بسیار محدود).

محقق امنیت سایبری Skyler Ferrante اخیراً آسیب‌پذیری «خنثی‌سازی نامناسب توالی‌های فرار در دیوار» را کشف کرده است، نقصی که بر فرمان «دیوار» تأثیر می‌گذارد. این دستور معمولاً برای پخش پیام ها به پایانه های همه کاربرانی که در یک سیستم وارد شده اند استفاده می شود.

WallEscape

از آنجایی که توالی‌های فرار هنگام پردازش ورودی از طریق آرگومان‌های خط فرمان به درستی فیلتر نمی‌شوند، یک عامل تهدید از نظر تئوری می‌تواند یک درخواست را برای همه کاربران متصل راه‌اندازی کند و از آنها بخواهد رمز عبور سرپرست خود را تایپ کنند. دنباله های فرار همچنین می توانند برای تغییر کلیپ بورد یک کاربر هدف استفاده شوند، اگرچه این روش ممکن است با همه شبیه سازهای ترمینال کار نکند.

این آسیب‌پذیری با نام CVE-2024-28085 ردیابی می‌شود و WallEscape نامیده می‌شود. در نسخه 2.40 لینوکس که در مارس 2024 منتشر شد، رفع شد، اما این بدان معناست که در نسخه‌های لینوکس در 11 سال گذشته وجود داشته است.

در حالی که یک اثبات مفهوم (PoC) برای آسیب‌پذیری وجود دارد، و یک کاربرد عملی می‌تواند رخ دهد، ابتدا عوامل متعددی باید هماهنگ شوند. به عنوان مثال، مهاجم باید به سرور لینوکس دسترسی فیزیکی داشته باشد، که چندین قربانی بالقوه دیگر از قبل از طریق ترمینال به آن متصل شده اند. اگر هنوز نگران هدف قرار گرفتن سرور لینوکس خود هستید، راه حلی وجود دارد. لینوکس یک ارتقاء به linux-utils v.2.40 منتشر کرد که این آسیب پذیری را اصلاح می کند.

معمولاً این به‌روزرسانی‌ها از طریق کانال به‌روزرسانی استاندارد توزیع LInux در دسترس هستند، پس مراقب باشید. علاوه بر این، مدیران سیستم می‌توانند با حذف مجوز setgid از دستور «دیوار» یا با غیرفعال کردن عملکرد پخش پیام با استفاده از دستور «mesg» برای تنظیم پرچم آن روی «n» مشکل را برطرف کنند.

از طریق Bleeping Computer

بیشتر از TechRadar Pro

Sead یک روزنامه‌نگار آزاد کارکشته در سارایوو، بوسنی و هرزگوین است. او در مورد IT (ابر، اینترنت اشیا، 5G، VPN) و امنیت سایبری (باج افزار، نقض داده ها، قوانین و مقررات) می نویسد. او در طول بیش از یک دهه فعالیت حرفه ای خود برای رسانه های متعددی از جمله الجزیره بالکان نوشته است. او همچنین چندین ماژول در زمینه نوشتن محتوا برای Represent Communications برگزار کرده است.

خبرکاو

ارسال نظر




تبليغات ايهنا تبليغات ايهنا

تمامی حقوق مادی و معنوی این سایت متعلق به خبرکاو است و استفاده از مطالب با ذکر منبع بلامانع است