محقق امنیتی نوعی اکسپلویت نوشته که تمهیدات حفاظتی لینوکس را دور می زند

اگر شما هم یکی از مدیران سیستم های مبتنی بر لینوکس باشید، احتمالاً می دانید حتی نصب جدیدترین پچ های امنیتی روی توزیع مورد استفاده شما نیز نمی تواند مصونیت در برابر آسیب پذیری های موجود را تضمین نماید. لینوکس از اجزاء متعددی تشکیل شده که هرکدام از آنها می توانند مورد حمله قرار گیرند.

اخیرا «کریس ایوانز» محقق امنیتی معروف، نوعی اکسپلویت (کد مخرب) عرضه کرده که بسیار حرفه ای نوشته شده و از روشی نامعمول برای سوء استفاده از آسیب پذیری حافظه در GStreamer بهره می گیرد، اما به هر حال از اهمیت فوق العاده ای برخوردار است.

این اکسپلویت دو سیستم حفاظتی در لینوکس را هدف قرار می دهد؛ یکی «رندم سازی چیدمان فضای آدرس» یا ASLR و دیگری «حفاظت اجرای داده» یا DEP. سیستم ASLR محل بارگذاری کدها درون حافظه را به صورت تصادفی تعیین می کند، و DEP نیز از بارگذاری اکسپلویت روی حافظه جلوگیری می نماید.

chris-evans-linux-exploit-1

با این حال اکسپلویت مورد بحث که فقط روی توزیع فدورا عمل می کند، از کدنویسی خاصی برای تعامل نرم افزاری با مجموعه هدف یعنی چارچوب GStreamer استفاده نکرده و صرفاً با کدهای حرفه ای، این دو سرویس امنیتی را از کار می اندازد. «ایوانز» در این رابطه می گوید:

این کار نشان داد تهیه اکسپلویت های بدون اسکریپت هم ممکن است، حتی با وجود اینکه سیستم 64 بیتی ASLR به حفاظت از سیستم بپردازد. با این روش می توان عملیات خواندن و نوشتن حافظه را کنترل نموده و حتی مواردی را در وارد حلقه دکودر نمود تا به آرامی، اکسپلویت را پیش برده و کنترل کامل را به دست آورد.

گفتنیست ایوانز این اکسپلویت را به شکل فایل FLAC منتشر کرده که روی نسخه پیش فرض فدورا 24 با به روز ترین نسخه GStreamer کار می کند. البته او می گوید نوشتن همین اکسپلویت برای اوبونتو بسیار ساده تر است، همچنین از طریق بازنویسی کامل می توان تمامی توزیع های دیگر به جز فدورا را نیز هدف قرار داد.

سرور ابری

نظرات ۱۷

وارد شوید

برای گفتگو با کاربران، وارد حساب کاربری خود شوید.

ورود

رمزتان را گم کرده‌اید؟