اكتشف باحثين أمنيين Tavis Ormandy و Julien Tinnes من فريق Google الأمني ثغرة خطيرة في جميع اصدارات كيرنل لينوكس 2.4 و 2.6 موجودة منذ عام 2001! حيث يستغل المهاجم خطأ برمجي في طريقة تعامل الكيرنل مع العمليات الغير متوفّرة لبعض البروتوكولات مما يمكّنه من تخطي الصلاحيات المحدده له والحصول على صلاحيات رووت.

Linux

 

اكتشفت الثغرة بتاريخ 13 هذا الشهر أي قبل 4 أيام من تاريخ كتابة هذا الخبر وانتشر أكثر من استغلال للثغرة باليوم التالي في العديد من مواقع الثغلات مثل Milw0rm و PacketStorm.

طبعا نحن ننصح الجميع بتحديث الكيرنل بأسرع وقت ممكن ويمكن ذلك باستخدام نظام الحزم الموجود في توزيعات نظام لينوكس أو عن طريق بناء الكيرنل من المصدر بعد تطبيق الرقعة الأمنية الموجود في الأسفل. ونذكّر مرة أخرى أن الثغرة خطيرة جدا فهي تمكّن أي مستخدم موجود على السيرفر من الحصول على صلاحيات رووت والتحكّم الكامل بالسيرفر بكل سهولة! (للدقة الاستغلال المبرمج للثغرة معقّد جداً لكن تطبيقه يحتاج لتنفيذ أمر واحد فقط!).

 

لمزيد من المعلومات: CVE-2009-2692cr0 blog

الاستغلالات المتوفّرة: SecurityFocus

الترقيع: git.kernel.org

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn