أخبار الثغرات

اصدار ترقيع لثغرة اكتشفت في كيرنل لينوكس

تم أرشفة هذا المحتوى


تم اصدار ترقيع أمني لثغرة تم اكتشافها في كيرنل نظام GNU/Linux تسمح للمستخدم بتخطي الصلاحيات المحددة له والقدرة على تشغيل برنامج بصلاحيات الجذر root لوجود خطأ برمجي في ملف exit.c تحديدا.
Linux Logo
 
أصابت الثغرة جميع اصدارات Linux Kernel ما قبل الاصدار 2.6.29-git14 وحتى تاريخ كتابة هذا الخبر لا يوجد استغلال علني ولم يتم التأكد بشكل مطلق من قابلية استغلال هذا الضعف الأمني.
 
بجميع الأحوال ننصح أن يتم التعامل بجدية مع هذا الخبر وتحديث النظام أو تنصيب الرقعة الأمنية بأسرع مايمكن فالثغرة أصابت جميع اصدارات كيرنل لينوكس 2.6 تقريبا.
 
لمزيد من المعلومات: SecurityFocus , RedHat – Bug 493771
 
الرقعة الأمنية: git.kerne.org
 
تحديث: تم انتشار استغلال الثغرة بشكل علني وأصبح متوفر بأيدي المخترقين.. ننصح الجميع بترقية الكيرنل حالاً ونخص بالذكر شركات الاستضافة.

‫6 تعليقات

  1. شكراً لك أخي عبدو على المعلومه الجديده

    دائماً سباق ومتابع لما هو جديد من أمور الحماية..

    دمت بود

  2. جزاك الله خير اخوي عبدو على نشر الترقيع, حبيت اسئلك هل الاصدار , 2.6.9-78.0.13.EL

    تشمله الثغره المذكوره بـ الموضوع ؟

  3. السلام عليكم ورحمة الله تعالى وبركاته

    قبل ايام كنت بفكر اعمل كومبايل لكرنل بتاعي للاصدار الجديد 2.6.29 بعد ان شاهدت الخبر في سكيورتي فوكس تراجعت وكنت بنتضر الاستغلال حتى ضهر الحمد لله جربته على اجهزتي لم ينجح الاستغلال
    no Vuln :
    uname -r
    2.6.27-7-generic
    2.6.18
    2.6.24.2

    كلها سليمة وناتج التغرة
    -e suid_dumpable=0 – system not
    vulnerable!

    عجيب انهم واضعينها من ضمن الاصدارات المصابة
    استغلال التغرة الصحيح هو
    http://downloads.securityfocus.com/vulnerabilities/exploits/34405.sh
    http://www.milw0rm.com/exploits/8369

    اما الاخ حازم مفيد فتلك تغررة قديمة

    تسلم اخي على الخبر

  4. أهلا أخي.. لو انتبهت في الاستغلال قيمة suid_dumpable يجب أن تكون 1 أو 2 ليعمل الاستغلال ففي الوضع الافتراضي القيمة تسواي صفر!

    عندما كتبت الخبر لم يكن الاستغلال قد صدر وبصراحة لم أكن متأكد تماما من امكانية استغلال الثغرة أو الاستفادة منها وبعد بضعة ساعات فقط شاهدت انتشار الاستغلال في سكيورتي فوكس و ميلوورم.

    على كل حال لو لاحظت كلام مبرمج الاستغلال في النهاية: “if you invent a better way to escalate privileges by sending arbitrary signals to the parent process, please mail me 🙂 That was the best I could think of today :-(”

    أي احتمال برمجة استغلال آخر دون الحاجة لأن تكون قيمة suid_dumpable = 1/2 أمر وارد P:

  5. أجل أخي الاصدار 2.6.9 مصاب لكن في الاستغلال الذي انتشر يجب أن تكون القيمة المحددة في:
    /proc/sys/fs/suid_dumpable
    تساوي 1 أو 2 وفي الوضع الافتراضي القيمة تساوي 0 وبذلك يصبح الاستغلال الذي انتشر عديم الفائدة الا اذا تمت اعادة برمجة استغلال بطريقة أخرى…

    بجميع الأحوال أنت حدّث فلن تخسر شيء كل ماعليك هو تحميل الرقعة المذكورة في الخبر exit.c واعادة بناء الكيرنل من المصدر أو تحديث الكيرنل كامل من مدير الحزم الخاص بتوزيعتك مثلا..

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى