کشف آسیب‌پذیریهای جدی در هسته لینوکس

چندین آسیب‌پذیری در گرداننده‌های USB لینوکس که شامل زیرسیستم USB هسته لینوکس هستند، یافت شده است.

به گزارش خبرنگار علمی باشگاه خبرنگاران پویا؛ این آسیب‌پذیریها می‌توانند توسط مهاجمی که دارای دسترسی فیزیکی به دستگاه هستند، مورد بهره‌برداری قرار گیرند.

آسیب‌پذیریهای مذکور به مهاجمان اجازه می‌دهند در صورت وجود دسترسی فیزیکی، حملات تکذیب سرویس یا اسکریپتهای مخرب را روی دستگاه اجرا کنند.

به علاوه می‌توانند نسبت به افزایش سطح دسترسی اقدام کنند. تمامی آسیب‌پذیریها توسط یکی از کارشناسان امنیتی گوگل کشف شده و به انجمن لینوکس گزارش شده است؛ کارشناس مذکور 79 اشکال هسته لینوکس را پیدا کرده و تاکنون تنها 14 مورد از آنها را گزارش کرده است.

CVEها – USB لینوکس

با توجه به گزارشهای واصله به ماهر، در زیر جزئیات 14 آسیب‌پذیری که توسط syzkaller در زیرسیستم USB هسته لینوکس کشف شده، آمده است.

همه این آسیب‌پذیریها می‌توانند توسط یک دستگاه USB مخرب جعلی، در صورت دسترسی فیزیکی مهاجم به دستگاه، مورد بهره‌برداری قرار گیرند.

این آسیب‌پذیریها با استفاده از syzkaller کشف شده‌اند؛ syzkaller از ابزارهای فازینگ گوگل است و از akaros، freebsd، fuchsia، netbsd و windows پشتیبانی می‌کند.

Syzkaller یک از کارافتادگی هسته سیستم عامل را تشخیص می‌دهد و به طور خودکار روند بازتولید این از کار افتادگی را آغاز می‌کند.

در انتها برنامه ایجاد کننده از کارافتادگی را به حالت کمینه می‌رساند که بخش آسیب‌پذیر به راحتی قابل تشخیص باشد.

ابزار امن‌سازی لینوکس

Lynis یک ابزار متن باز برای ممیزی امنیت در سیستم عاملهای مبتنی بر یونیکس و لینوکس است؛ این ابزار با چک کردن تعداد زیادی از کنترلهای امنیتی، سیستم را پویش می‌کند.

پس از پویش، گزارش تمام یافته‌ها نمایش داده خواهد شد.

محققان دانشگاه لندن ابزار POTUS را ارائه داده‌اند که به‌طور خودکار آسیب‌پذیریها را در گرداننده‌های دستگاه USB سیستم لینوکس پیدا می‌کند؛ این ابزار قادر به شناسایی آسیب‌پذیری روز صفر نیز هست.

آنها دو مورد از آسیب‌پذیریهای روز صفر کشف نشده را در هسته اصلی لینوکس و به وسیله ابزار POTUS پیدا و تأیید کرده‌اند.

انتهای پیام/