گزارش یک نقص جدید

محتوای جدول

یک آسیب‌پذیری از ماه آگوست ۲۰۱۴ با نسخه ۳,۱۶ کرنل لینوکس پا به عرصه ظهور گذاشت که از آن می‌توان برای حملات DoS یا اجرای کد مورد نظر با دسترسی سطح مدیر در سیستم آسیب‌دیده استفاده کرد.

به گزارش ایسنا، در گزارش منتشره توسط  گروه Google Project Zero جزئیاتی از آسیب‌پذیری use-after-free با شناسه CVE-۲۰۱۸-۱۷۱۱۹۲ در کرنل لینوکس ارائه شده است.
تیم توسعه‌دهنده کرنل لینوکس پس از دریافت گزارش این نقص، آن را بعد از دو روز حل کرده‌اند.

پژوهشگران کد اثبات مفهومی (PoC) برای این آسیب‌پذیری ارائه داده‌ و اعلام کرده‌اند که برای استفاده از این نقص نیاز به زمان بالایی است و فرایندهایی که منجر به این آسیب‌پذیری می‌شوند، لازم است مدت زمان طولانی اجرا شوند.

اما پژوهشگران اخیرا هشدار داده‌اند که احتمال این وجود دارد که مهاجمان در تلاش برای استفاده از این آسیب‌پذیری باشند و نگرانی از اینجا ناشی می‌شود که توسعه‌دهندگان توزیع‌های لینوکس به‌روزرسانی‌های کرنل را خیلی سریع ارایه نمی‌دهند که این امر می‌تواند کاربران را در معرض حمله قرار ‌دهد. از این رو پیکربندی یک کرنل امن از اهمیت ویژه‌ای برخوردار است و برخی تنظیمات نظیر kernel.dmesg_restrict می‌تواند مفید باشد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

سایر مطالب پیشنهادی به شما

سایر مطالب پیشنهادی به شما

تماس با ما

خواندن این مطالب را هم به شما پیشنهاد می‌کنیم: