آیا قراره باگ Grinch در لینوکس، کریسمس رو خراب کنه؟

سلام

محققان امنیتی آسیب پذیری جدیدی رو در لینوکس کشف کردند که اسم «Grinch» رو برای اون گذاشتند.
تویتت کردم که کلمه Grinch در انگلیسی به معنی کسی است که گند می زنه به لحظه های خوب بقیه و البته اسم یک شخصیت کارتونی هم هست که گند می زنه به کریسمس بقیه. از آنجایی که این باگ در ۱۶ دسامبر ۲۰۱۴ (۲۵آذر) کشف شد و کمتر از ۱۵ روز تا پایان سال مونده بود این اسم رو برای اون انتخاب کردند؛ چون ممکنه که تعطیلات پایان سال مدیران شبکه رو خراب کنه!

grinch

من این مطلب رو از ترندمیکرو گرفتم و البته کمی بهش اضافه کردم و با توجه به ۳ تا مقاله ی دیگه ای که خوندم به نظرم درست و برام جالب اومد. گرینچ به هکر این اجازه رو می ده که روی انواع مختلفی از لینوکس که در آن ها از ابزار polkit برای مشخص کردن سطح دسترسی استفاده می کنه، حمله ی افزایش-دسترسی یا همون privilege escalation رو اجرا کند.
اولین بار حدود یک ماه پیش محققی نام این آسیب پذیری رو PackageKit Privilege Escalation گذاشت.

اما محدوده ی تاثیر گذاری این باگ واقعا محدود و کمه، چون:

سلام

محققان امنیتی آسیب پذیری جدیدی رو در لینوکس کشف کردند که اسم «Grinch» رو برای اون گذاشتند.
تویتت کردم که کلمه Grinch در انگلیسی به معنی کسی است که گند می زنه به لحظه های خوب بقیه و البته اسم یک شخصیت کارتونی هم هست که گند می زنه به کریسمس بقیه. از آنجایی که این باگ در ۱۶ دسامبر ۲۰۱۴ (۲۵آذر) کشف شد و کمتر از ۱۵ روز تا پایان سال مونده بود این اسم رو برای اون انتخاب کردند؛ چون ممکنه که تعطیلات پایان سال مدیران شبکه رو خراب کنه!

grinch

من این مطلب رو از ترندمیکرو گرفتم و البته کمی بهش اضافه کردم و با توجه به ۳ تا مقاله ی دیگه ای که خوندم به نظرم درست و برام جالب اومد. گرینچ به هکر این اجازه رو می ده که روی انواع مختلفی از لینوکس که در آن ها از ابزار polkit برای مشخص کردن سطح دسترسی استفاده می کنه، حمله ی افزایش-دسترسی یا همون privilege escalation رو اجرا کند.
اولین بار حدود یک ماه پیش محققی نام این آسیب پذیری رو PackageKit Privilege Escalation گذاشت.

اما محدوده ی تاثیر گذاری این باگ واقعا محدود و کمه، چون:

۱. گرینچ از راه دور قابل اکسپولییت نیست.
۲. هکر برای حمله ی خود احتیاج به دسترسی فیزیکی به سرور دارد.
۳. هکر از قبل باید در سیستم یک حساب کاربری که جزو گروه wheel است، داشته باشد.(این گروه کاربری به فرمان های SU دسترسی دارند که اجازه می دهد کاربر جاری با سطح دسترسی پایین به یک super user تغییر کند)
۴. ابزار polkit باید نصب شده باشد
۵. سیستم مدیریت بسته های PackageKit باید از قبل مورد استفاده باشد.
 

بنابراین عملا این باگ در موارد خیلی کمی قابل اکسپلوییت است. بنابراین شاید حتی اسم «آسیب پذیری» هم برای آن زیاد باشد. و به همین دلیله که هنوز در لیست دیتابیس آسیب پذیری ها از CERT درج نشده و من هم در مطلبی که به زودی از آسیب پذیری های مهم سال ۲۰۱۴ خواهم نوشت، این مورد رو عنوان نخواهم کرد:) اگرچه که به صورت بالقوه تمام سیستم هایی که از لینوکس و یا اندروید (که پایه ی آن لینوکس است) استفاده می کنند، در معرض خطر هستند.

راستی با توجه به توضیحاتی که گفته شد، مقایسه کردن این باگ با «شل‌شاک» یا «خونریزی قلبی» از اساس غلطه!!! مخصوصا وقتی که هیچ لوگویی هم نداره :دی

0 پاسخ

دیدگاه خود را ثبت کنید

تمایل دارید در گفتگو شرکت کنید؟
نظری بدهید!

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *