Home أخبار الوكالة الفيدرالية تحذر من استغلال ثغرة Linux الحرجة بشكل نشط

الوكالة الفيدرالية تحذر من استغلال ثغرة Linux الحرجة بشكل نشط

18
0

صور جيتي

أضافت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية ثغرة أمنية خطيرة في نظام التشغيل Linux إلى قائمة نقاط الضعف المعروفة باستغلالها بشكل نشط.

تسمح الثغرة الأمنية، التي تم تتبعها بالرقم CVE-2024-1086 والتي تحمل تصنيف خطورة يبلغ 7.8 من أصل 10، للأشخاص الذين اكتسبوا بالفعل موطئ قدم داخل النظام المتأثر بتصعيد امتيازات النظام الخاصة بهم. إنها نتيجة خطأ الاستخدام بعد الاستخدام، وهي فئة من الثغرات الأمنية التي تحدث في البرامج المكتوبة بلغات C وC++ عندما تستمر العملية في الوصول إلى موقع الذاكرة بعد تحريرها أو إلغاء تخصيصها. يمكن أن تؤدي الثغرات الأمنية بعد الاستخدام المجاني إلى تعليمات برمجية عن بعد أو تصعيد الامتيازات.

تكمن الثغرة الأمنية، التي تؤثر على إصدارات Linux kernel من 5.14 إلى 6.6، في NF_tables، وهو مكون kernel يمكّن Netfilter، والذي بدوره يسهل مجموعة متنوعة من عمليات الشبكة، بما في ذلك تصفية الحزم وترجمة عنوان الشبكة (والمنفذ) (NA(P) T)، وتسجيل الحزم، وانتظار حزم مساحة المستخدم، وغيرها من عمليات تغيير الحزم. لقد تم تصحيحه في شهر يناير، ولكن كما يشير تقرير CISA، فإن بعض أنظمة الإنتاج لم تقم بتثبيته بعد. في الوقت الذي تم فيه نشر منشور Ars هذا، لم تكن هناك تفاصيل معروفة حول الاستغلال النشط.

إعلان

تكشف المراجعة المتعمقة للثغرة الأمنية أن هذه الثغرات توفر “بدائية قوية جدًا خالية من الازدواج عند الوصول إلى مسارات التعليمات البرمجية الصحيحة”. الثغرات الأمنية المزدوجة الحرة هي فئة فرعية من أخطاء الاستخدام بعد الاستخدام التي تحدث عند استدعاء الدالة free() لتحرير الذاكرة أكثر من مرة لنفس الموقع. تسرد المقالة طرقًا متعددة لاستغلال الثغرة الأمنية، بالإضافة إلى التعليمات البرمجية للقيام بذلك.

الخطأ المزدوج المجاني هو نتيجة الفشل في تحقيق تعقيم الإدخال في أحكام netfilter عند تمكين nf_tables ومساحات أسماء المستخدمين غير المميزة. تسمح بعض تقنيات الاستغلال الأكثر فعالية بتنفيذ تعليمات برمجية عشوائية في النواة ويمكن تصميمها لإسقاط غلاف الجذر العالمي.

قدم المؤلف الرسم التالي الذي يقدم توضيحًا مفاهيميًا:

تقنية pwning

منحت CISA الوكالات الفيدرالية الخاضعة لسلطتها حتى 20 يونيو لإصدار التصحيح. وتحث الوكالة جميع المنظمات التي لم تقم بعد بتطبيق التحديث على القيام بذلك في أقرب وقت ممكن.

مصدر

LEAVE A REPLY

Please enter your comment!
Please enter your name here