کد نفوذی که قابلیت‌های امنیتی لینوکس را دور می‌زند

۲به‌طور کلی از لینوکس به عنوان یک سامانه‌ی عامل امن یاد می‌شود و دلیل آن هم می‌تواند تعداد اندک نفوذها، بدافزارها، و آسیب‌پذیری‌هایی باشد که به واسطه‌ی آن‌ها می‌توان به یک دستگاه مبتنی بر لینوکس حمله کرد؛ در حقیقت این رقم در مقایسه با ویندوز بسیار کوچک است و کوچک‌بودنش به لطف تدابیر امنیتی است که برای این سامانه‌ی عامل در نظر گرفته شده است.
اما محقق امنیتی به نام کریس ایوانز عقیده‌ی دیگری دارد و می‌گوید نفوذ به یک سامانه‌ی لینوکسی بسیار آسان‌تر از آن چیزی است که همه‌ی ما تصور می‌کنیم و همه‌ی چیزی که برای نفوذ به چنین سامانه‌ای نیاز است یک کد نفوذی بدون اسکریپت۱ است.

نحوه‌ی عمل‌کرد
ایوانز می‌گوید کد نفوذی وی تلاش می‌کند تا از آسیب‌پذیری‌های تخریب حافظه در چارچوب GStreamer سوءاستفاده نماید، آسیب‌پذیری که در اکثر توزیع‌های لینوکس موجود است؛ با این وجود وی ترجیح داده تا آزمایش‌های خود را روی فدورا پیاده‌سازی نماید.
این کد نفوذ دو سامانه‌ی امنیتی را دور می‌زند که در لینوکس به هم وابسته هستند؛ این دو سامانه تصادفی‌ساز طرح فضای آدرس (ASLR) و حفاظت از اجرای اطلاعات (DEP) هستند که به عنوان NX یا No-Execute نیز شهرت دارند.
هدف اصلی ASLR تصادفی‌سازی در جایی است که کد در حافظه بارگذاری می‌شود، درست همان نقطه‌ای که امکان موفقیت و اثرگذاری برای هر کد نفوذی فعالی پایین است. به همین ترتیب، DEP نیز یک لایه‌ی حفاظتی را به سادگی و با مسدودسازی کد نفوذی و جلوگیری از بارگذاری آن در حافظه ارائه می‌کند.
بنابراین آنچه که این محقق در صدد انجامش بوده در حقیقت دور زدن این سامانه‌های امنیتی به کمک کدی بوده که در نهایت می‌تواند هر دو مورد مذکور را از کار بیاندازد و امکان انجام کارهای دیگر را روی ماشین هدف مهیا سازد.
محقق امنیتی مذکور می‌گوید: «برای حمله به یک رمزگشای FLIC هیچ شانسی برای برنامه‌نویسی وجود ندارد. نفوذگر بایست دسته‌ای از بایت‌های بدون اسکریپت را در رمزگشا وارد کند و تلاش کند تا بدون هیچ دخالتی کد مورد نظر خود را به اجرا درآورد… و در نهایت موفق شده و به دنیای خالی از اسکریپت در یک محیط ASLR وارد شود.»
ایوانز اشاره کرد که آسیب‌پذیری مشابهی در اوبونتو ۱۶.۰۴ و نیز هر توزیع دیگری که در آن gstreamer نصب شده باشد وجود دارد؛ وی خاطرنشان کرد که اجرای این کد نفوذی روی هر بستری غیر از فدورا فعالیت بیشتری را می‌طلبد، فعالیت‌هایی اعم از بهینه‌سازی تعداد زیادی پشته و آفست کد.
این کد نفوذ نسبتاً بی‌مصرف است. اما ارزش اجرا را داشته زیرا ثابت کرده که طراحی کدهای نفوذی بدون اسکریپت، حتی در چارچوب مناسب و معقول ۶۴ بیتی ASLR هم دور از ذهن نیست. به این ترتیب خواندن حافظه، نوشتن یا حتی اضافه کردن به حلقه‌های رمزگشا هم میسر بوده است تا در نهایت بتوان این کد نفوذی را بهبود بخشیده و کنترل سامانه را در دست بگیریم.
احتمالاً این آسیب‌پذیری در اسرع وقت وصله می‌شود، اما ذکر این نکته را نباید فراموش کرد که کد نفوذی مربوطه روی فدورا قابل اجرا می‌باشد.

۱. Scriptless

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

LinkedInFacebookTwitter