کشف آسیب‌پذیری 10 ساله در سیستم‌های عامل مبتنی بر Unix

محققان امنیتی یک آسیب‌پذیری تقریباً ده ساله را در چندین سیستم عامل مبتنی بر Unix شامل Linux،و OpenBSD،و NetBSD،و FreeBSD و Solaris شناسایی کرده‌اند که مهاجم با بهره‌جویی از آن قادر خواهد بود حق دسترسی خود را تا سطح root ترفیع داده و به صورت بالقوه کنترل کامل دستگاه را در اختیار بگیرد.

به گزارش شرکت مهندسی شبکه گستر، آسیب‌پذیری مذکور با شناسه CVE-2017-1000364 که Stack Clash نامگذاری شده از نحوه تخصیص حافظه پشته (Stack) به برنامه اجرا شده نشأت می‌گیرد.

در معماری سیستم عامل، به هر برنامه اجرا شده بخشی از حافظه اختصاص داده می‌شود که به حافظه پشته معروف است. کاربرد حافظه پشته ذخیره کوتاه مدت داده‌های مربوط به برنامه در حال اجراست که البته ممکن است در حین فعالیت برنامه افزایش نیز داده شود.

بر اساس توضیحات محققان Qualys که آسیب‌پذیری مذکور را شناسایی کرده‌اند یک برنامه مخرب می‌تواند با سوءاستفاده از این اشکال، مقدار پشته تخصیص داده شده به خود را افزایش داده و سبب برورز خطای سرریز پشته (Stack Overflow) شود.

ضمن اینکه بهره‌جوی Stack Clash می‌تواند از سد سیستم حفاظتی Stack Guard-Page نیز عبور کند.

هر چند اجرای بهره‌جوی Stack Clash مستلزم فراهم بودن دسترسی محلی (Local) مهاجم به دستگاه قربانی است اما یک مهاجم حرفه‌ای می‌تواند با ترکیب آن با تکنیک‌های دیگر یک حمله از راه دور را نیز مدیریت کند.

بسیاری از سازندگان سیستم‌های عامل اشاره شده اقدام به عرضه اصلاحیه برای ترمیم ضعف مذکور کرده‌اند که نصب آن در اولین فرصت توصیه می‌شود. راهبران آن دسته از نسخه‌هایی که هنوز اصلاحیه‌ای برای آنها عرضه نشده است نیز می‌توانند با اعمال محدودیت بر روی مقدار حافظه پشته این آسیب‌پذیری را موقتاً پوشش دهند.

مشروح گزارش Qualys در اینجا قابل دریافت و مطالعه است.

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *