به گزارش ترفندستان, به نقل از نکست انپکت, اسیب پذیری ای حاد در هسته لینوکس کشف و اصلاح شده اما از زمانی نامشخص از ان استفاده شده است. این اسیب پذیری به مدت 9 سال در کرنل ان بوده و به مخربین اجازه هائی میداده که در وضعیت طبیعی نداشته اند.
این اسیب پذیری در مدیریت حافظه و دقیقا در روشی که "copy on write" خوانده میشود میباشد. بطور طبیعی بسیاری از مناطق حافظه فقط میتوانند خوانده شوند اما با استفاده از این اسیب پذیری میتوان اجازه نوشتن را نیز کسب کرد.
این اسیب پذیری (CVE-2016-5195) 9 سال پیش در کرنل لینوکس وجود داشته و به عملکرد حافظه مربوط میشود و در تمام توزیعات موجود وجود داشته و در نتیجه دستگاه ها و کلاینتها و سرورهای بسیاری میتوانند هدف قرار گیرند. از طرفی روشهای استفاده از ان برای نوشتن اسان است و فعالانه از ان بهره برداری شده است.
توسعه دهنده ای به نام Phil Oester این حمله را کشف کرده و سایتی برای توضیحاتی در مورد ان نیز ایجاد نموده است. کد سورس بهره برداری با GCC 4.8.5 کمپایل شده و نیاز به بیش از پنج ثانیه برای دسترسی و اجازه روت روی دستگاه ندارد. اگر این حمله سروری را هدف قرار دهد نتایج میتوانند فاجعه باشند.
اگر شخص مخربی اجازه هائی کافی کسب کند میتواند جملات دیگری چون تزریق SQL با استفاده از اسیب پذیریهائی دیگر که نیاز به اجازه ای بالا دارند را انجام دهد.
یک سرور الوده میتواند همه دستگاه کلاینتی که به ان کانکت میشوند را هدف بگیرد و شخص مخرب میتواند کدی مخرب در صفحات قرار دهد تا مثلا از اسیب پذیرهای دستگاه های کاربران بهره برداری نماید.
البته همه توزیعات لینوکس اجبارا در قبال این حمله اسیب پذیر نمیباشند و مثلا نسخه های 5 و 6 و 7 RHEL را شامل میشود اما بهره برداری روی نسخه اول و دوم ممکن نیست.
در هر حال این اسیب پذیری سه روز پیش اصلاح شده و باید این اصلاحیه ها نصب گردند.
این خبر انحصارا برای ترفندستان ترجمه شده و کلیه حقوق مادی و معنوی ان مربوط و متعلق به وب سایت ترفندستان است. کپی این خبر فقط با قید نام ترفندستان مجاز است.
این اسیب پذیری در مدیریت حافظه و دقیقا در روشی که "copy on write" خوانده میشود میباشد. بطور طبیعی بسیاری از مناطق حافظه فقط میتوانند خوانده شوند اما با استفاده از این اسیب پذیری میتوان اجازه نوشتن را نیز کسب کرد.
این اسیب پذیری (CVE-2016-5195) 9 سال پیش در کرنل لینوکس وجود داشته و به عملکرد حافظه مربوط میشود و در تمام توزیعات موجود وجود داشته و در نتیجه دستگاه ها و کلاینتها و سرورهای بسیاری میتوانند هدف قرار گیرند. از طرفی روشهای استفاده از ان برای نوشتن اسان است و فعالانه از ان بهره برداری شده است.
توسعه دهنده ای به نام Phil Oester این حمله را کشف کرده و سایتی برای توضیحاتی در مورد ان نیز ایجاد نموده است. کد سورس بهره برداری با GCC 4.8.5 کمپایل شده و نیاز به بیش از پنج ثانیه برای دسترسی و اجازه روت روی دستگاه ندارد. اگر این حمله سروری را هدف قرار دهد نتایج میتوانند فاجعه باشند.
اگر شخص مخربی اجازه هائی کافی کسب کند میتواند جملات دیگری چون تزریق SQL با استفاده از اسیب پذیریهائی دیگر که نیاز به اجازه ای بالا دارند را انجام دهد.
یک سرور الوده میتواند همه دستگاه کلاینتی که به ان کانکت میشوند را هدف بگیرد و شخص مخرب میتواند کدی مخرب در صفحات قرار دهد تا مثلا از اسیب پذیرهای دستگاه های کاربران بهره برداری نماید.
البته همه توزیعات لینوکس اجبارا در قبال این حمله اسیب پذیر نمیباشند و مثلا نسخه های 5 و 6 و 7 RHEL را شامل میشود اما بهره برداری روی نسخه اول و دوم ممکن نیست.
در هر حال این اسیب پذیری سه روز پیش اصلاح شده و باید این اصلاحیه ها نصب گردند.
این خبر انحصارا برای ترفندستان ترجمه شده و کلیه حقوق مادی و معنوی ان مربوط و متعلق به وب سایت ترفندستان است. کپی این خبر فقط با قید نام ترفندستان مجاز است.