براساس گزارشهای منتشر شده، تیم توسعهدهنده سیستمعامل لینوکس، اصلاحیههایی را برای وصله یک آسیبپذیری امنیتی که بهتازگی در هسته این سیستمعامل شناسایی شده منتشر کرده است. این آسیبپذیری به مهاجمان اجازه بازنویسی دادههای دلخواه در فایلهای فقط خواندنی (read-only) را داده و به آنها اجازه کنترل سیستمهای آسیبپذیر، مانند ترفیع دسترسی به کاربر root را میدهد.
به گفته مکس کلرمن، محقق امنیتی شناسایی کننده این آسیبپذیری، این نقص روی نسخه ۵.۸ هسته لینوکس و نسخههای جدیدتر، همچنین روی دستگاههای اندرویدی تاثیر میگذارد.
این آسیبپذیری که با شناسه CVE-2022-0847 و شدت خطر ۷.۸ پیگیری میشود، «Dirty Pipe» نامیده شده است و به کاربر که سطح دسترسی پایینتری دارد اجازه میدهد تا دادهها را در فایلهای فقط خواندنی از جمله فرآیندهای SUID که بهعنوان روت اجرا میشوند، بازنویسی کند. کلرمن گفته است که این آسیبپذیری مشابه آسیبپذیری Dirty COW است که در سال ۲۰۱۶ شناسایی و رفع شده بود.
بهطور کلی این یک آسیبپذیری با میزان خطر بالا است که به یک مهاجم اجازه اجرای اقدامات مخرب در سیستم، از جمله دستکاری اطلاعات مهم، اضافه کردن کلید SSH برای دسترسی از راه دور و حتی اجرای باینریهای دلخواه را میدهد.
هرچند که این آسیبپذیری در نسخههای ۵.۱۶.۱۱، ۵.۱۵.۲۵ و ۵.۱۰.۱۰۲ لینوکس، در تاریخ ۲۳ فوریه سال جاری اصلاح شده است، اما بسیاری از سرورها همچنان از نسخههای قدیمی هسته لینوکس را اجرا میکنند و انتشار این اکسپلویت برای این آسیبپذیری، میتواند مشکلات جدی را برای مدیران شبکههای مختلف به وجود آورد.
توضیحات بیشتر:
- Researchers Warn of Linux Kernel 'Dirty Pipe' Arbitrary File Overwrite Vulnerability