اكتشف باحث أمني Nikolaos Rangos ثغرة خطيرة في أنظمة FreeBSD أصابت الاصدار 8.0 و 7.1 تمكّن المهاجم الذي يمتلك صلاحيات مستخدم على النظام من تخطي الصلاحيات المحددة له والحصول على صلاحيات root وحسب وصف الباحث الأمني أن الثغرة غير متوقّعة لأنها بسيطة واستغلالها سهل جداً.

FreeBSD

 

تكمن الثغرة في Run Time Link Editor أو ما يعرف بـ rtld يتمكّن المهاجم باستخدام كود بسيط مبرمج بلغة C من جعل rtld يقبل متغيّرات خطيرة مثل LD_PRELOAD عند تشغيل أمر يمتلك تصريح setugid مثل الأمر ping أو su وهذا يعني أن المهاجم أصبح قادر على تشغيل أي ملف تنفيذي في النظام بصلاحيات root.

مطوّري نظام FreeBSD أصدروا ترقيع فوري للثغرة حتى قبل كتابة تقرير عنها وذلك لحساسية هذه النوعية من الثغرات خصوصاً عند اكتشافها في أنظمة تستخدم في مجال السيرفرات بشكل أساسي وعرفت بأنها تتمتع بمستوى ثبات وحماية مرتفع فكيف ان كانت هذه الثغرة من النوع البسيط ويمكن استغلالها بسهولة من قبل المخربين؟

 

لمزيد من المعلوماتالاستغلالالرقعة الأمنية

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn