حفره امنیتی خطرناک در کرنل لینوکس ( CVE-2016-0728 )

Avatar
نویسنده: دریا آزادخواه
چهارشنبه 30 دی 1394
مطالعه: ۶ دقیقه ۰ نظر ۴۷۷ بازدید

نقص امنیتی در کرنل لینوکس؛ به تازگی محققان تیم امنیتی Perception Point کشف بسیار بزرگی در حوزه امنیت لینوکس انجام داده اند که نشان می دهد میلیون ها دستگاهی که از سیستم عامل لینوکس استفاده می کنند با یک حفره امنیتی بسیار خطرناک روبرو هستند که شامل ورژن های 3.8 و بالاتر کرنل لینوکس می گردد.

این حفره 66 % از دستگاه های اندروید را شامل می شود و به کاربری با سطح دسترسی معمولی، دسترسی root می دهد که می تواند کل سیستم را دچار خطر نماید.

با توجه به اینکه آپدیت خودکاری برای کرنل وجود ندارد، این ورژن ها برای مدت طولانی آسیب پذیر بوده اند. برای مقابله با این حفره امنیتی در سرورهای لینوکس می بایست به محض انتشار patch، سیستم عامل آپدیت گردد.  شواهد نشان می دهند که این حفره امنیتی از سال 2012 در کرنل لینوکس وجود داشته است.

خرید انواع سرویس‌های لینوکس با دسترسی Local از پارس پک

از این مقاله می‌‌توانید برای مدیریت سرویس‌های لینوکسی خود استفاده کنید و اگر قصد خرید سرور لینوکس پارس پک را دارید، می‌توانید با کارشناسان فروش ما در ارتباط باشید. همچنین، می‌توانید جهت کسب‌ اطلاعات بیشتر به لینک‌های زیر مراجعه کنید.

دسترسی local به سرور لینوکس

جهت استفاده از این نقطه ضعف، نیاز به دسترسی local به سرور لینوکس وجود دارد. به این ترتیب  هکر می تواند به کمک یک بدافزار موبایل بر روی دستگاه های اندرویدی از این حفره امنیتی، سوء استفاده نماید. سیستم عامل های اندرویدی از  ویرایش سیستم عامل kit kat یا بالاتردر مقابل این حفره امنیتی آسیب پذیر هستند و با توجه به اینکه سوء استفاده از این حفره امنیتی بسیار آسان می باشد ،  لازم است تا هر چه زودتر نسبت به آپدیت سیستم عامل اقدام نمائید. البته دقیقا مشخص نیست که آیا تا به امروز کسی از این حفره امنیتی استفاده کرده است یا خیر.

حفره امنیتی CVE-2016-0728 کرنل لینوکس چیست؟

حفره امنیتی CVE-2016-0728، در ابزار keyring قرار دارد که در انواع سرورهای لینوکس، به کار برده شده است. keyring اطلاعات ورود را کدگذاری نموده و کلیدهای رمز نگاری، گواهی نامه ها و اطلاعات ورود را ذخیره می نماید و آنها را برای برنامه ها، در دسترس قرار می دهد.

برنامه های فضای کاربری (userland) به keyring امکان مدیریت کلیدهای رمزنگاری شده را می دهد. با توجه به اینکه keyring دسترسی کرنل دارد و سیستم عامل به برنامه های فضای کاربری، توانائی استفاده از keyring را می دهد، هکر می تواند از حفره موجود در keyring و از طریق یک برنامه در فضای کاربری، دسترسی به کرنل و تغییر آن را، ایجاد نماید.

لازم به ذکر است که SMEP و SMAP، بهره برداری از این حفره امنیتی را سخت می نماید، همچنانکه SELinux این مورد را برای دستگاه های اندرویدی صورت می دهد. SMEP و SMAP ویژگی های جدیدی هستند که از دسترسی و اجرای کد از فضای کاربری به کرنل، ممانعت می نماید.

از آنجا که بیشتر آپدیت های امنیتی سیستم عامل های اندرویدی توسط تولیدکنندگان، به صورت خودکار، اعمال نمی گردند، حفره امنیتی مذکور ممکن است زمان بیشتری در دستگاه های اندرویدی باقی بماند. اندروید بر روی کرنل لینوکس ایجاد شده است ولی بدون بیشتر کتابخانه هائی که با لینوکس های استاندارد، بیلد می گردد، سفارشی سازی شده است.

لیستی از توزیع های لینوکسی که این حفره امنیتی در آنها وجود دارد، به شرح ذیل می باشد:

Red Hat Enterprise Linux 7
CentOS Linux 7
Scientific Linux 7
Debian Linux stable 8.x (jessie)
Debian Linux testing 9.x (stretch)
SUSE Linux Enterprise Desktop 12
SUSE Linux Enterprise Desktop 12 SP1
SUSE Linux Enterprise Server 12
SUSE Linux Enterprise Server 12 SP1
SUSE Linux Enterprise Workstation Extension 12
SUSE Linux Enterprise Workstation Extension 12 SP1
Ubuntu Linux 14.04 LTS (Trusty Tahr)
Ubuntu Linux 15.04 (Vivid Vervet)
Ubuntu Linux 15.10 (Wily Werewolf)
Opensuse Linux LEAP and version 13.2

چگونه با این حفره امنیتی کزنل لینوکس مقابله کنیم؟

اما راه حل چیست؟ دستورات ذیل را مطابق بر توزیع لینوکس خود در محیط شل، اجرا نمائید، لطفا به ورژن فعلی کرنل سرور لینوکس خود، دقت نمائید:

uname -a
uname -mrs

sample output:

Linux 3.13.0-74-generic x86_64

برای دبیان یا اوبونتو طبق موارد ذیل عمل نمائید:

apt-get update && apt-get upgrade && apt-get dist-upgrade

reboot

برای centos و RHEL طبق موارد ذیل عمل نمائید: ( البته هنوز Patch مربوطه برای این سیستم عامل عرضه نشده است. )

yum update
reboot

نحوه بررسی اینکه patch اعمال شده یا خیر، می بایست مطمئن شوید که ورژن کرنل تغییر کرده و آپدیت شده است.

uname -a
umame -mrs

sample output:

Linux 3.13.0-76-generic x86_64

حفره امنیتی کرنل لینوکس، 66 % از دستگاه های اندروید را شامل می شود و به کاربری با سطح دسترسی معمولی، دسترسی root می دهد که می تواند کل سیستم را دچار خطر نماید.

در این مقاله از آموزش لینوکس و آموزش سیستم عامل، به بررسی حفره امنیتی CVE بصورت کامل پرداختیم.

سوالات متداول:

برای مقابله با حفره امنیتی در کرنل لینوکس ( CVE-2016-0728 ) چه باید کنیم؟

باید بلافاصله بعد از انتشار patch، سیستم عامل به روزرسانی شود.

چه توزیع های لینوکسی دارای این حفره امنیتی هستند؟

Red Hat Enterprise Linux 7 CentOS Linux 7 Scientific Linux 7 Debian Linux stable 8.x (jessie) Debian Linux testing 9.x (stretch) SUSE Linux Enterprise Desktop 12 SUSE Linux Enterprise Desktop 12 SP1 SUSE Linux Enterprise Server 12 SUSE Linux Enterprise Server 12 SP1 SUSE Linux Enterprise Workstation Extension 12 SUSE Linux Enterprise Workstation Extension 12 SP1 Ubuntu Linux 14.04 LTS (Trusty Tahr) Ubuntu Linux 15.04 (Vivid Vervet) Ubuntu Linux 15.10 (Wily Werewolf) Opensuse Linux LEAP and version 13.2

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


ارسال دیدگاه در وبلاگ پارس‌پک را مطالعه کرده و آن‌ها را می‌پذیرم.

با خدمات ابری پارس پک آشنا شوید

اولین ارائه‌دهنده خدمات رایانش ابری در ایران هستیم