سه آسیب پذیری در هسته سیستم عامل لینوکس
هسته سیستم عامل لینوکس در برابر Privilege Escalation(توسعه سطح دسترسی) و انکار سرویس آسیب پذیر میباشند .
آسیب پذیری "توسعه سطح دسترسی" در هسته سیستم عامل لینوکس
این آسیب پذیری در بسیاری از نسخه های مختلف این سیستم عامل مشاهده می شود و به هکر اجازه دسترسی به سیستم کاربران را می دهد، شماره شناسه این آسیب پذیری CVE-2014-3153 می باشد که در همین راستا Debian به روز رسانی خود را در رابطه با این آسیب پذیری انتشار داده است.
این آسیب پذیری بحرانی در زیر سیستم futex در هسته نسخه های 2.6.32.62، 3.2.59، 3.4.91، 3.10.41، 3.12.21 و 3.14.5 موجود میباشد.
با استفاده از این آسیب پذیری در صورتی که هکر از سیستم local دسترسی داشته باشد می تواند از طریق futex syscall ،بالاترین سطح دسترسی را پیدا کند.
با دستکاری کردن futex syscall میتوان به پروسه های منتظر در صف پردازش اجازه ماندن در صف را داد و ساختار نوبت دهی پروسه ها را دگرگون شود.
بهتر است هرچه سریعتر این آسیب پذیری وصله شود چرا که futex syscall در sandbox سیستم عامل لینوکس بسیار پر کاربرد است.
یک عیب بحرانی در CHKROOT
آسیب پذیری دیگری که در Check Rootkit این سیستم عامل وجود دارد به هکرهایی که دسترسی به محیط local را دارند، اچازه می دهد که کدهای مخرب خود را در دایرکتوری /tmp اجرا کنند.
ماژول Check Rootkit به ادمین سیستم کمک میکند تا rootkit های موجئد در سیستم عامل را شناسایی کند.
آسیب پذیری موجود در این برنامه unix-base در تابع slapper() موجود در CHKROOTKIT می باشد، این آسیب پذیری به هر کاربر غیر ادمین اجازه می دهد تا کد مخربی با نام “update” در دایرکتوری /tmp قرار دهد و هرزمانی که ماژول CHKROOT اجرا شود این کد مخرب هم اجرا می شود.
لازم به ذکر است که این آسیب پذیری با شناسه CVE-2014-0476 ثبت شده است.
آسیب پذیری دیگر در هسته سیستم عامل لینوکس
آسیب پذیری دیگری که شناخته شد این بود که به کاربران Local امکان انکار سرویس سیستم را از طریق دستور BPF می دهد.