افشای یک باگ قدیمی و خطرناک در لینوکس؛ دردسری که ۹ سال پنهان مانده بود
سیستم عامل لینوکس باز هم با یک آسیب پذیری امنیتی خطرناک سروکار پیدا کرده که طبق گزارش ها، نزدیک به ۹ سال کسی از وجودش خبر نداشته است! این باگ تازه کشف شده می تواند برای کاربران دسکتاپ و سرورهای سازمانی مشکل ساز شود و عملاً کنترل کامل سیستم را در اختیار مهاجمان قرار دهد. انتشار خبر حفره امنیتی لینوکس باعث شده بسیاری از متخصصان امنیت و مدیران سیستم با نگرانی به دنبال آپدیت سریع و وصله کردن کرنل باشند.
این نقص امنیتی در یکی از ماژول های اصلی هسته لینوکس شناسایی شده و کارشناسان می گویند مهاجم می تواند بدون نیاز به دسترسی روت، از طریق اجرای یک کد خاص، دسترسی کامل به سیستم را به دست آورد. نکته جالب اینجاست که این باگ از نسخه های بسیار قدیمی وجود داشته و به نوعی زیر رادار امنیتی مانده بود.
مطالعه مقاله قبلی در دسته بندی تکنولوژی با عنوان پایان بحران رم با استفاده از چیپ های حافظه چینی کورسیر.
جزئیات فنی باگ و سازوکار حمله
براساس توضیحات منتشر شده توسط توسعه دهندگان، این ضعف امنیتی ناشی از بررسی ناکامل داده ها در یکی از توابع کرنل است. این مسئله به مهاجم این امکان را می دهد تا با ایجاد تداخل در فرآیند حافظه، منجر به اجرای کد مخرب شود. باگ مذکور روی چندین توزیع محبوب لینوکس، از جمله اوبونتو، دبیان و فدورا تأثیر گذاشته است. آزمایش های اولیه نشان می دهند که حتی بعضی از دیوایس های اینترنت اشیا که از کرنل های سفارشی استفاده می کنند، در معرض خطر قرار دارند.
کارشناسان امنیت سایبری هشدار داده اند اگر کاربران خانگی و مدیران سیستم ها به سرعت سیستم هایشان را بروزرسانی نکنند، احتمال بروز حملات زنجیره ای افزایش می یابد.
واکنش تیم های توسعه و انتشار وصله امنیتی
در پی افشای این مشکل، شرکت ها و تیم های توسعه دهنده بلافاصله شروع به انتشار وصله های امنیتی کردند. تیم کرنل لینوکس نیز در نسخه جدید، بخش آسیب پذیر را بازنویسی و در گیت رسمی منتشر کرده است. اگرچه این باگ بسیار قدیمی است، اما هنوز در برخی نسخه های سفارشی و دستگاه های تعبیه شده وجود دارد، چیزهایی مثل روترها، مودم ها و دستگاه های ذخیره سازی تحت شبکه (NAS).
کاربران به شدت توصیه می شود با اجرای دستورهای به روزرسانی کرنل، سیستم خود را در برابر این تهدید ایمن کنند. مدیران سرورهای لینوکس نیز باید نسخه های کرنل را بررسی کرده و از پشتیبانی امنیتی توزیع خود اطمینان حاصل نمایند.
مهاجمان چگونه از این نقص سوءاستفاده می کنند؟
نکته نگران کننده در مورد این آسیب پذیری این است که شناسایی حمله نسبتاً دشوار است. مهاجم تنها با اجرای چند دستور سطح پایین و بارگذاری یک ماژول مخصوص می تواند کنترل کامل فضای کاربری و حتی حافظه سطح کرنل را به دست گیرد. به این ترتیب می تواند نرم افزارهای امنیتی را غیرفعال کرده، فایل های سیستمی را تغییر دهد یا حتی دسترسی از راه دور برای خود باز بگذارد.
کارشناسان می گویند که این نوع حمله بیشتر روی سرورهای اشتراکی یا سیستم هایی با چند حساب کاربری خطرناک تر است؛ چون مهاجم می تواند بدون داشتن دسترسی روت، به سطح مدیر سیستم نفوذ کند.
چگونه از خود در برابر باگ جدید لینوکس محافظت کنیم؟
امنیت در سیستم عامل لینوکس همیشه یکی از نقاط قوت آن به شمار می رفته، اما این باگ نشان داد که هیچ سیستم عاملی صددرصد امن نیست. کاربران باید در اولین فرصت سیستم های خود را به جدیدترین نسخه هسته ارتقا دهند و حتی سرویس هایی را که استفاده نمی کنند، غیرفعال نمایند. همچنین توصیه می شود از رمزهای قوی، فعال سازی SELinux و بررسی منظم فایل های لاگ بهره ببرند.
بسیاری از شرکت های بزرگ نیز واحدهای امنیتی خود را در حالت اضطراری قرار داده اند تا تست نفوذ داخلی انجام دهند و اطمینان پیدا کنند که هیچ درگاهی برای سوءاستفاده باز نمانده است.
جمع بندی: یک یادآوری برای دنیای آزاد و متن باز
این حادثه یک هشدار جدی برای جامعه لینوکس است. نرم افزار آزاد به دلیل بازبودن کدها همیشه مورد اعتماد بوده، اما همین بازبودن می تواند موجب خطاهای انسانی شود که سال ها از دید پنهان می مانند. درس اصلی این ماجرا این است که حتی پروژه های متن باز بزرگ هم باید بازرسی مداوم، تست های امنیتی دقیق و بررسی کد توسط چند تیم مستقل داشته باشند.
برای دریافت جدیدترین اخبار تکنولوژی با مجله هوش مصنوعی با ما همراه باشید.
نظرات کاربران