تم الكشف عن ثغرة أمنية في Linux Kernel عمرها 8 سنوات

ظهرت تفاصيل ثغرة أمنية عمرها ثماني سنوات في نواة لينكس والتي يقول الباحثون إنها “سيئة مثل Dirty Pipe”.

يطلق على الضعف الأمني ​​اسم DirtyCred من قبل مجموعة من الأكاديميين من جامعة نورث وسترن، وهو يستغل ثغرة غير معروفة سابقًا ( CVE-2022-2588 ) لتصعيد الامتيازات إلى أقصى حد.

أشار الباحثون Zhenpeng Lin و Yuhang Wu و Xinyu Xing إلى أن “DirtyCred هو مفهوم استغلال kernel يقوم بمبادلة أوراق اعتماد kernel غير المتميزة بأخرى ذات امتياز لتصعيد الامتياز”. “بدلاً من الكتابة فوق أي حقول بيانات مهمة على كومة kernel، فإن DirtyCred يسيء استخدام آلية إعادة استخدام ذاكرة الكومة للحصول على الامتيازات.”

هذا يستلزم ثلاث خطوات:

  • حرر بيانات اعتماد غير مميزة قيد الاستخدام مع وجود الثغرة الأمنية
  • تخصيص بيانات الاعتماد ذات الامتيازات في فتحة الذاكرة المحررة من خلال تشغيل عملية مساحة مستخدمين مميزة مثل su أو mount أو sshd.
  • العمل كمستخدم متميز

طريقة الاستغلال الجديدة، وفقًا للباحثين، تدفع الأنبوب المصاب إلى المستوى التالي، مما يجعله أكثر عمومية وقوة بطريقة يمكن أن تعمل على أي نسخة من النواة المتأثرة.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *