dirty cow

اگه به دلایل بیشتری نیاز دارید تا امنیت شبکه رو جدی بگیرید و بیشتر بهش اهمیت بدید، باید بگیم که یه باگ امنیتی جدید (که البته چندان هم جدید نیست و جلوتر بهش اشاره میکنیم) یا بهتر بگیم، یه شکاف امنیتی تو کرنل لینوکس که گفته میشه نه ساله که درش وجود داره، حداقل به تازگی شناسایی شدنش عمومی شده…

Phil Oester، محققی که این شکاف امنیتی رو شناسایی کرده در مصاحبه با سایت V3 اذعان کرده که حمله به این شکاف امنیتی که اونو با لفظ «بدیهی» خطاب کرده آسونه و هیچ وقت هم شکست نمیخوره … احتمالاً هم چند سالیه که وجود داره … به خاطر پیچیدگی مسئله فقط قادر بوده این شکاف امنیتی رو شناسایی کنه، یعنی به خاطر اینکه در حال ثبت تمام ترافیک ورودی HTTP بوده، تونسته این دسترسی که شکاف امنیتی محسوب میشه رو استخراج کنه و روی یه sandbox تستش کنه…

شکاف امنیتی کرنل لینوکس (CVE-2016-5195) که به Dirty Cow معروف شده، یه باگ ۱۱ ساله هست که خود لینوس توروالدز اولین بار متوجهش شد و برای تعمیر کردنش اقدام به نوشتن وصله های امنیتی کرد ولی کارش اون موقع ناتموم موند چون دو سه سال بعدش یه راه حل دیگه براش پیدا شد… Oester متوجه شده که پیدا شدن سرو کله این باگ مربوط به حدود سال ۲۰۰۷، یعنی ۹ سال پیش میشه؛ مشکل اصلی از اونحایی که طبق اظهارات Red Hat سیستم حافظه کرنل لینوکس ممکنه طی یه سری عملیات های خاص حافظه ای دچار مشکل بشه و از کار بیفته؛ اگه بخوایم واضح تر عملکرد و مورد استفاده این باگ رو توضیح بدیم، باید بگیم که یه کاربر غیر مجاز برای سیستم با استفاده از این شکاف امنیتی میتونه برای خودش دسترسی یا اجازه Write فراهم کنه و این هم به این معنیه که به این روش میتونه دسترسی ها و مجوز های بعدی بیشتری رو برای خودش تو سیستم تعریف کنه …

به عبارت دیگه به معنیه اینه که کاربر لوکال غیر مجاز میتونه دسترسی روت به کل یه سرور پیدا کنه و این یه فاجعه به تمام معنا برای اینترنت و دنیای شبکه محسوب میشه… اگر جه این تهدید در وهله ی اول متوجه کاربرهایی میشه که اکانت ها یا حساب های کاربری روی سرور های اینترنتی دارن و این دسترسی عموماً روی سرور هایی وجود داره که به شما اجازه آپلود فایل و اجرای اون فایل رو میدن… امری که روی اکثر قریب به اتفاق سرور های موجود تو اینترنت چیزی عادی محسوب میشه…

البته لینوس توروالدز تأکید داره که این شکاف امنیتی یه موضوع کاملاً نظری و تئوری علمیه که با تشکر از فناوری بهبود یافته VM معلوم شده که این شکاف امنیتی قابل هدف گیریه… در این راستا، بعضی از شرکت هایی که پشتیبانی توزیع های خاصی از کرنل لینوکس رو برعهده دارن، مثل RedHat، این باگ امنیتی رو مهم تلقی کردن و به همه کاربر های سیستم های گنو/لینوکس توصیه کردن که این باگ امنیتی رو جدی بگیرن و خودشون همچنان در تلاشن تا این مشکل رو رفع کنن با این وجود وصله های امنیتی رو (مثل dubbed “Dirty COW,” for copy-on-write) معرفی کردن که تا حدی کار ساز بوده . Oester از کاربر های لینوکس خواسته که در صورت امکان هر چه زود تر این وصله های امنیتی رو مورد استفاده قرار بدن… همچنین اون با اشاره با بسته هایی که موقع شناسایی باگ ثبت کرده بود و اون ها رو در در دسترس عموم قرار داده، به ادمین های سرور ها توصیه کرده اون ها رو بررسی کنن و هر چه زود تر در صدد جلوگیری از بروز مشکلات و خسارات احتمالی بر بیان و تدابیر امنیتی لازم رو اتخاذ کنن.

در پایان هم نظرتون رو به ویدئویی در این باره جلب میکنیم… نکات جالبی رو مطرح کرده حتماً ببینید…

منبع : Engadget

آخرین مطالب و اخبار آی تی اکسترا را دریافت کنید!

MuhammadSN

دانشجوی IT ... علاقه مند به فناوری های نوین، گرافیک، طراحی وب ، تحلیل داده ها و یادگیری بیشتر :)

۱ نظر

  1. اجاره ماشین

    ۱۷ بهمن ۱۳۹۶ در ۱۱:۰۷

    درود برشما وب سایت خیلی خوبییی بود
    ممنون از اشتراک گذاریتون
    موفق و پیروز باشید دوست عزیز

    پاسخ دادن

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

همچنین ببینید

ITX پلاس: امنیت در تجارت الکترونیک – بخش اول

در پرونده های سری جدید ITX پلاس که جمعه های هر هفته تقدیم شما دوستان عزیز میشود میخواهیم ب…