یک آسیبپذیری از ماه آگوست ۲۰۱۴ با نسخه ۳,۱۶ کرنل لینوکس پا به عرصه ظهور گذاشت که از آن میتوان برای حملات DoS یا اجرای کد مورد نظر با دسترسی سطح مدیر در سیستم آسیبدیده استفاده کرد.
به گزارش ایسنا، در گزارش منتشره توسط گروه Google Project Zero جزئیاتی از آسیبپذیری use-after-free با شناسه CVE-۲۰۱۸-۱۷۱۱۹۲ در کرنل لینوکس ارائه شده است.
تیم توسعهدهنده کرنل لینوکس پس از دریافت گزارش این نقص، آن را بعد از دو روز حل کردهاند.
پژوهشگران کد اثبات مفهومی (PoC) برای این آسیبپذیری ارائه داده و اعلام کردهاند که برای استفاده از این نقص نیاز به زمان بالایی است و فرایندهایی که منجر به این آسیبپذیری میشوند، لازم است مدت زمان طولانی اجرا شوند.
اما پژوهشگران اخیرا هشدار دادهاند که احتمال این وجود دارد که مهاجمان در تلاش برای استفاده از این آسیبپذیری باشند و نگرانی از اینجا ناشی میشود که توسعهدهندگان توزیعهای لینوکس بهروزرسانیهای کرنل را خیلی سریع ارایه نمیدهند که این امر میتواند کاربران را در معرض حمله قرار دهد. از این رو پیکربندی یک کرنل امن از اهمیت ویژهای برخوردار است و برخی تنظیمات نظیر kernel.dmesg_restrict میتواند مفید باشد.