اصلاح آسیب‌پذیری جدی هسته‌ی لینوکس

به نظر می‌رسد اصلاحیه‌ی آسیب‌پذیری بحرانی هسته‌ی لینوکس، که از سال ۲۰۱۲ در کد آن بروز کرده بود، اصلاح شده است.
محققان Perception Point که این آسیب‌پذیری را کشف کرده بودند گفتند که این آسیب پذیری در نسخه‌ی ۳٫۸ و بالاتر تأثیر می گذارد. این شرکت اعلام کرده است که این آسیب‌پذیری به دو سوم از دستگاه‌های اندرویدی نیز راه یافته است.
Yevgeny Pats بنیانگذار و مدیرعامل Perception Point می‌گوید: «این مشکلی کاملاً ناهنجار است زیرا یک کاربر با امتیاز پایین نیز می‌تواند به ریشه‌ی هسته دسترسی داشته باشد و همه‌ی سامانه را در معرض خطر قرار دهد. چون تاکنون هیچ به‌روزرسانی خودکاری برای هسته ارائه نشده، این آسیب‌پذیری مدتی طولانی برجای مانده است. هر کارگزار لینوکس به محض ارائه‌ی این اصلاحیه باید آن را نصب کند.»
Pats گفت که یک مهاجم برای سوء‌استفاده از این آسیب‌پذیری در کارگزار لینوکس به دسترسی محلی نیاز دارد. او گفت که یک نرم‌افزار تلفن همراه می‌تواند این کار را در دستگاه‌های اندروید انجام دهد (نسخه‌های کیت‌کت و یا بالاتر). Pats اضافه می‌کند که بهره‌بردای از این نقص نسبتاً ساده است، اما مشخص نیست که آیا تا کنون حمله‌ای بر اساس آن صورت گرفته است یا خیر.
Pats می‌گوید:‌ «با وجودی که اصلاح این نقص نیز ساده است، این مشکل در همه‌ی سامانه‌های لینوکس به صورت خودکار رفع نخواهد شد.»
آسیب‌پذیری CVE-۲۰۱۶-۰۷۲۸ در مرکز حلقه‌ی کلیدی و در داخل افزونه‌های فلاور لینوکس قرار دارد. حلقه‌ی کلیدها و اطلاعات ورود، کلیدهای رمزنگاری شده و گواهی‌نامه‌ها را رمزنگاری و ذخیره می‌کنند و در دسترسی سایر برنامه‌ها قرار می‌دهند. در گزارشی که به وسیله‌ی Perception Point منتشر شده است، محققان می‌گویند که این آسیب‌پذیری یک نشت منبع است که می‌تواند در نهایت برای اجرای کد در هسته‌ی لینوکس مورد سوء‌استفاده قرار گیرد.
Pats گفته است:‌ «نرم‌افزارهای کاربردی فضای کاربر به حلقه‌های کلید این انتخاب را می‌دهد تا کلیدهای رمزنگاری شده را مدیریت کند. کاربران مجبور نیستند که کلیدها را مدیریت کنند؛ سامانه‌ی عامل این کار را برای نرم‌افزارها را انجام می‌دهد. نرم‌افزارها از آن برای دلایل امنیتی استفاده می‌کنند. هنگامی که آن‌ها می‌خواهند به برنامه‌ها برای کار با رمزنگاری اجازه بدهند، از این قابلیت استفاده می‌کنند. این قابلیت دسترسی هسته را می‌طلبد، سامانه‌ی عامل توانایی استفاده از این قابلیت را به برنامه‌ها می‌دهد. مشکل دیگر این است که کد در هسته اجرا می‌شود.»
Pats می‌گوید که SMEP و SMAP از سوءاستفاده در کارگزارهای لینوکس جلوگیری می‌کنند، در حالی‌که SELinux همین کار را برای دستگاه‌های اندرویدی انجام می‌دهد. قابلیت‌های SMEP و SMAP ویژگی‌های جدیدی هستند که هسته را از دسترسی و اجرای کد توسط فضای کاربری حفظ می‌کنند.
این نقص ممکن است در دستگاه‌های اندروید کمی طولانی‌تر اصلاح شود، زیرا که بسیاری از به‌روزرسانی‌ها به صورت خودکار توسط تولیدکنندگان و ارسال‌کنندگان ممکن است منتشر نشود. اندروید بر پایه‌ی هسته‌ی لینوکس ساخته شده است، اما بدون بسیاری از کتابخانه‌هایی که در نسخه‌ی استاندارد لینوکس وجود دارند، سفارشی شده است.
Perception Point یک تحلیل فنی از آسیب‌پذیری به همراه چگونگی بهره‌برداری از آن را ارائه کرده است که شامل کد اثبات مفهومی که در صفحه‌ی GitHub منتشر شده است، می‌باشد.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap