آسیب پذیری خطرناک در خط فرمان لینوکس
همراه ما باشید

آسیب پذیری خطرناک در خط فرمان لینوکس

آسیب پذیری خطرناک در خط فرمان لینوکس

اگر از خط فرمان لینوکس یا پلتفرمی بر پایه این سیستم عامل (مثل macOS) استفاده کرده باشید، حتما دستور sudo را می شناسید. این دستور یکی از قوی ترین دستورهای خط فرمان لینوکس بوده و به کمک آن می توان تسک های با سطح دسترسی بالا را اجرا کرد.

اگر از خط فرمان لینوکس یا پلتفرمی بر پایه این سیستم عامل (مثل macOS) استفاده کرده باشید، حتما دستور sudo را می شناسید. این دستور یکی از قوی ترین دستورهای خط فرمان لینوکس بوده و به کمک آن می توان تسک های با سطح دسترسی بالا را اجرا کرد.

باگ مورد بحث حتی با وجود ممانعت سیستم، به کاربر دسترسی سطح روت می دهد؛ بنابراین در صورتی که هکر زمان کافی برای اجرای این دستور را داشته باشد، می تواند هر کاری را که می خواهد با سیستم انجام دهد.

آسیب پذیری مذکور به نحوه تعامل دستور sudo با یوزر آیدی بر می گردد. اگر دستور با یوزر آیدی 1- یا معادل unsigned آن که عدد 4294967295 است وارد شود، سیستم با وجود ثبت آن در لاگ، به کاربر دسترسی سطح روت می دهد. این یوزر آیدی ها در دیتابیس پسوردها وجود ندارند؛ بنابراین برای اجرای دستور نیازی به وارد کردن پسورد نیست.

برای برطرف کردن باگ مورد بحث باید پکیج sudo را به ویرایش 1.8.28 یا بالاتر آپدیت کرد. البته کاربران مستقیماً در معرض خطر نیستند چون هکر برای اجرای این آسیب پذیری باید به خط فرمان سیستم دسترسی داشته باشد. با این وجود کشف باگ امنیتی در یکی از مهم ترین دستورهای خط فرمان لینوکس غافلگیری کاربران را در پی داشته است.

اواخر خرداد ماه امسال چندین باگ امنیتی خطرناک در لینوکس و سیستم عامل های FreeBSD کشف شده بود که به هکرها اجازه می داد ارتباط سرورها از راه دور را مختل کنند. این حفره های امنیتی به بخشی از هسته لینوکس مربوط هستند که ارتباطات پروتکل TCP تحت شبکه را مدیریت می کند.

درباره نویسنده

سینا مظفری مشاهده تمام مطالب

ثبت دیدگاه