انتشر بتاريخ اليوم استغلال خطير لثغرة اكتشفت مسبقا في كيرنل نظام لينوكس 2.6 أصابت بروتوكول SCTP وتؤدي لتخريب الذاكرة مما يمكن المهاجم من اختراق النظام والتحكم به عن بعد, تم تقييم الثغرة على أنها خطيرة جدا لوجودها بأساس كيرنل نظام لينوكس وامكانية استغلالها بالاعدادات الافتراضية.

Linux
تم اكتشاف الثغرة سابقا بتاريخ 5 يناير (كانون الثاني) 2009 أي قبل 4 شهور تقريبا وأصابت جميع اصدارات كيرنل لينوكس ماقبل 2.6.28-git8 وفي ذلك الوقت تم اعتبار الثغرة على أنها Denial of Service لعدم تمكن أحد من برمجة استغلال قادر على تشغيل Shellcode دخل الذاكرة عن بعد. (بشكل عام جميع الثغرات التي تصيب كيرنل لينوكس عن بعد تؤدي الى DoS فقط! لوجود العديد من التقنيات والخصائص التي تمنع المهاجم من تشغيل Shellcode داخل الذاكرة).

أما سبب الثغرة فيعود لخطأ برمجي في الملف: /net/sctp/structs.h وعلى الرغم من صعوبة الاستغلال تمكن شخص من برمجة استغلال استهدف الكيرنل الافتراضية في توزيعة Ubuntu Server بالاصدارات 7.04, 8.04, 8.10 وتوزيعة Fedora 10 بالاضافة لـ openSuse 11.1 ولقد تمكن من اختراق النظام والوصول لصلاحيات root عن بعد رغم وجود SELinux أيضا!

الجدير بالذكر أن الثغرة ليست محصورة على توزيعة معينة ويمكن التعديل على الاستغلال وجعله يستهدف كيرنل باصدارات أخرى مع العلم أن الاستغلال يتطلّب وجود برنامج واحد على الأقل يستخدم بروتوكول SCTP في السيرفر ليتمكن المهاجم استغلال الثغرة.

لمزيد من المعلومات عن الاستغلال: kernelbof
لمزيد من المعلومات عن الثغرة: Red Hat Bugzilla – Bug 478800

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn