ثغرة Local root خطيرة في كيرنل لينوكس 2.6 و 2.4
اكتشف باحثين أمنيين Tavis Ormandy و Julien Tinnes من فريق Google الأمني ثغرة خطيرة في جميع اصدارات كيرنل لينوكس 2.4 و 2.6 موجودة منذ عام 2001! حيث يستغل المهاجم خطأ برمجي في طريقة تعامل الكيرنل مع العمليات الغير متوفّرة لبعض البروتوكولات مما يمكّنه من تخطي الصلاحيات المحدده له والحصول على صلاحيات رووت.
اكتشفت الثغرة بتاريخ 13 هذا الشهر أي قبل 4 أيام من تاريخ كتابة هذا الخبر وانتشر أكثر من استغلال للثغرة باليوم التالي في العديد من مواقع الثغلات مثل Milw0rm و PacketStorm.
طبعا نحن ننصح الجميع بتحديث الكيرنل بأسرع وقت ممكن ويمكن ذلك باستخدام نظام الحزم الموجود في توزيعات نظام لينوكس أو عن طريق بناء الكيرنل من المصدر بعد تطبيق الرقعة الأمنية الموجود في الأسفل. ونذكّر مرة أخرى أن الثغرة خطيرة جدا فهي تمكّن أي مستخدم موجود على السيرفر من الحصول على صلاحيات رووت والتحكّم الكامل بالسيرفر بكل سهولة! (للدقة الاستغلال المبرمج للثغرة معقّد جداً لكن تطبيقه يحتاج لتنفيذ أمر واحد فقط!).
لمزيد من المعلومات: CVE-2009-2692 – cr0 blog
الاستغلالات المتوفّرة: SecurityFocus
الترقيع: git.kernel.org
مشكور يا الغالي على التنبيه ..
شكرا لك على التنبية
وااااو فعلاً قاتله شكراً اخي الكريم