آسیب‌پذیریِ آرشیو Glibc منتشر شد

14 بهمن 1402 آسیب‌پذیریِ آرشیو Glibc منتشر شد

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ 30 ژانویه، محققین امنیتی اطلاعاتی در مورد آسیب‌پذیری‌ای منتشر کردند که در گیبلیک (آرشیو GNU C) کشف شد. این آسیب‌پذیری بالقوه می‌تواند به مهاجمین اجازه دهد در سطح روت روی سیستم‌های لینوکسی دسترسی خود را بالا ببرند. این آرشیو تماس‌های سیستمی و کارکردهای پایه سیستمی را شامل syslog و vsyslog که برای نوشتن پیام در لاگ مسیج سیستم استفاده می‌شوند ارائه می‌دهد. آسیب‌پذیری مذکور شناسه CVE-2023-6246 و امتیاز 8.4 را در مقیاس CVSS v3.1 دریافت کرده است. با وجود این حقیقت که سطح این تهدید حیاتی نیست اما به شدت بالاست؛ بدین‌معنا که احتمال بالایی وجود دارد که در حملات مقیاس بالا آن را اکسپلویت کنند زیرا glibc آرشیو سیستم اصلی است و تقریباً روی همه برنامه‌های لینوکسی استفاده می‌شود.

CVE-2023-6246 کدام سیستم‌ها را تحت‌الشعاع قرار می‌دهد؟

محققین Qualys که این آسیب‌پذیری را کشف کردند تعدادی نصب سیستم مبتنی بر لینوکس محبوب را تست کردند و چندین سیستم آسیب‌پذیر از همین طریق شناسایی شد: Debian 12 and 13, Ubuntu 23.04 and 23.10 و Fedora Linux (نسخه 37 تا 39). با این حال متخصصین افزودند سایر توزیع‌ها ممکن است همچنین از این آسیب‌پذیری تأثیر گرفته باشند. CVE-2023-6246 در نسخه 2.36 و قدیمی‌تر وجود دارد. توسعه‌دهندگان glibc در تاریخ 31 ژانویه یک روز بعد از اینکه اطلاعات منتشر شد این آسیب‌پذیری را در نسخه 2.39 رفع کردند.

آسیب‌پذیری CVE-2023-6246 چیست و از کجا آمده؟

آسیب‌پذیری  CVE-2023-6246 به سرریزِ مموری پویا مربوط می‌شود و متعلق به کلاسِ LPE (افزایش مزیت لوکال) است. به بیان ساده‌تر: مهاجمی که از قبل به سیستم دسترسی داشته می‌تواند از این ویژگی آسیب‌پذیر برای ارتقای مزایای خود و رساندن آن به سطح ابر کاربر استفاده کند. این آسیب‌پذیری ابتدا در آگست 2022 در نسخه‌ی 2.37 به این آرشیو اضافه شد و این در واقع تلاشی بود برای بستن آسیب‌پذیری کمتر خطرناکِ CVE-2022-39046. در ادامه توسعه‌دهندگان این آرشیو همین تغییر را روی نسخه 2.36 نیز اعمال کردند.

چطور ایمن بمانیم؟

ابتدا نیاز است آرشیو  glibc خود را به نسخه 2.39 آپدیت کنید. از آنجایی که مهاجمین باید از قبل به سیستم دسترسی داشته باشند تا این آسیب‌پذیری (و بطورکلی همه آسیب‌پذیری‌ها LPE) را اکسپلویت کنند،‌ CVE-2023-6246 احتمالاً در حملات پیچیده چند مرحله‌ای می‌تواند اکسپلویت شود. از این رو توصیه ما این است که از راهکارهایی استفاده کنید که می‌توانند از لینوکس هم محافظت کنند. برای مثال Kaspersky Endpoint Security ما شامل Kaspersky Endpoint Security برای اپ لینوکسی هم می‌شود که به جنگ تهدیدهای مدرن در سیستم‌های مبتنی بر لینوکس می‌رود.

 

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.