مایکروسافت آسیبپذیریهایی را در لینوکس کشف کرده است که میتواند به مهاجمان اجازه دسترسی ریشه را بدهد
مایکروسافت فاش کرده است که فهرستی از آسیبپذیریها را کشف کرده است که میتواند به بازیگران بد اجازه دهد امتیازات ریشه در سیستمهای لینوکس را به دست آورند. این غول نرمافزاری گفت که در مجموع به عنوان Nimbuspwn از این آسیبپذیریها میتوان بهطور بالقوه توسط مهاجمان بهعنوان یک بردار برای دسترسی ریشه توسط تهدیدات پیچیدهتر از جمله بدافزار و باجافزار استفاده کرد. آسیب پذیری های امنیتی در یک جزء سیستم وجود دارد که به طور گسترده در توزیع های لینوکس در دسترس است. رفع آسیب پذیری های گزارش شده توسط نگهدارنده کامپوننت پیاده سازی شده است.
مایکروسافت در یک پست وبلاگ مفصل گفت آسیبپذیریهای کشفشده توسط تیم تحقیقاتی Microsoft 365 Defender را میتوان با هم گروهبندی کرد تا امتیازات ریشه در سیستمهای لینوکس به دست آورند و به مهاجمان اجازه دهند حملات باجافزار یا اقدامات مخرب را با استفاده از کد دلخواه اجرا کنند.
این آسیبپذیریها که بهعنوان CVE-2022-29799 و CVE-2022-29800 ردیابی میشوند، در مؤلفهای به نام Networkd-Dispatcher یافت شدند که به ارائه بهروزرسانیهای وضعیت شبکه کمک میکند. هنگامی که سیستم شروع به ارسال تغییرات وضعیت شبکه و اجرای اسکریپت ها برای پاسخ به وضعیت جدید شبکه می کند، به عنوان root اجرا می شود.
با این حال، مشخص شد که مؤلفه سیستم شامل یک روش “_run_hooks_for_state” است که به هکرها اجازه می دهد به دایرکتوری پایه “/etc/networkd-dispatcher” دسترسی پیدا کنند. به گفته محققان مایکروسافت، این روش اساساً سیستم لینوکس را در معرض آسیبپذیری پیمایش دایرکتوری قرار میدهد که بهعنوان CVE-2022-29799 شناسایی شده است و به گفته محققان مایکروسافت، عملیات ضدعفونی نکردن OperationalState یا AdministrativeState است.
همچنین مشخص شد که همین روش دارای نقص در شرایط مسابقه زمان بررسی زمان استفاده (TOCTOU) است که به عنوان CVE-2022-29800 ردیابی می شود. به گفته محققان، این نقص خاص به مهاجمان اجازه میدهد تا اسکریپتهایی را که توزیعکننده شبکه معتقد است متعلق به روت هستند را با اسکریپتهایی که حاوی کد مخرب هستند جایگزین کنند.
یک مهاجم می تواند از چندین اسکریپت مخرب یکی پس از دیگری برای سوء استفاده از آسیب پذیری استفاده کند.
محققان مایکروسافت اثبات مفهومی را به اشتراک گذاشتند که در آن تاکید کردند که در سه تلاش توانستهاند نقص را در شرایط مسابقه برنده شده و با موفقیت فایلهای خود را نصب کنند.
همانطور که ArsTechnica اشاره می کند، یک هکر با حداقل دسترسی به یک سیستم آسیب پذیر می تواند از آسیب پذیری های گزارش شده برای دسترسی کامل به ریشه استفاده کند.
جاناتان بار اور، محقق امنیتی اصلی مایکروسافت، به گجت 360 گفت که نقصها در آخرین نسخه مدیریت شبکه برطرف شده است. کاربران می توانند نسخه جدید را در یک به روز رسانی سیستمی در دستگاه های لینوکس خود پیدا کنند. در غیر این صورت، آنها میتوانند با نصب دستی آخرین ساخت شبکه مدیر، اصلاحات را اجرا کنند.
کاربران می توانند با استفاده از جزئیات به اشتراک گذاشته شده توسط محققان مایکروسافت، وجود آسیب پذیری ها را در سیستم های خود تعیین کنند. اگر ماشین ها آسیب پذیر هستند، به شدت توصیه می شود که به دنبال وصله ها باشید.