آسیب‌پذیری اجرای کد دلخواه مربوط به استفاده پس از آزادسازی ipmi_si هسته لینوکس

آسیب پذیری ها  چهارشنبه 1 خرداد 1398 177 بازدید

یک آسیب‌پذیری در هسته لینوکس می‌تواند یک مهاجم محلی را قادر به اجرای کد دلخواه در یک سیستم هدف کند. شناسه این آسیب‌پذیری CVE-۲۰۱۹-۱۱۸۱۱ می‌باشد و از درجه بالا است.

از آنجا که نرم‌افزار آسیب‌دیده، عملیات نادرست حافظه را هنگام خواندن  /proc/ioportsپس از حذف ماژول ipmi_si انجام می‌دهد، این آسیب‌پذیری به وجود می‌آید. یک مهاجم می‌تواند با دسترسی به سیستم و اجرای برنامه‌ای که ورودی‌های مخرب را به سیستم وارد می‌کند، از این آسیب‌پذیری سوء استفاده کند که این امر می‌تواند موجب خطای حافظه استفاده پس از آزادسازی شود. یک بهره‌برداری موفق می‌تواند این امکان را به مهاجم بدهد تا کد دلخواه را اجرا کند و به طور کامل به سیستم آسیب برساند. سایت Kernel.org این آسیب‌پذیری را تایید کرده و به‌روز‌رسانی‌های نرم‌افزار را منتشر کرده است.

برای سوء استفاده از این آسیب‌پذیری، مهاجم باید دسترسی کاربر به سیستم هدف را داشته باشد. این نیاز دسترسی می‌تواند احتمال موفقیت یک سوء استفاده را کاهش دهد. به منظور حفاظت از سیستم‌ها، به سرپرستان فنی توصیه می‌شود تا به‌روز‌رسانی‌های مناسب را اعمال کنند؛ فقط به کاربران قابل اعتماد امکان دسترسی به سیستم های محلی را بدهند؛ بر سیستم‌های بحرانی نظارت داشته باشند؛ و تنها به کاربران ممتاز، امکان دسترسی به سیستم های مدیریتی را بدهند.

به‌روز‌رسانی نرم‌افزار

سایت kernel.org کد منبع و به‌روز‌رسانی نرم‌افزار را در لینک‌های زیر منتشر کرده است: 

ipmi_si: fix use-after-free of resource->name  و  The Linux Kernel Archives

نسخه‌های مختلف هسته لینوکس از ۲.۰ تا ۵.۰ تحت‌تاثیر این آسیب‌پذیری قرار دارند.

منبع : cert.umz.ac.ir

برچسب ها:

مطالب پیشنهادی

ثبت نظر

 

جدید ترین ها

محبوب ترین ها

کلمات کلیدی