انتشر بتاريخ اليوم استغلال لثغرة اكتشفت مسبقا في كيرنل لينوكس 2.6.29 بتاريخ 27 أبريل (نيسان) تمكن المهاجم من تخطي الصلاحيات المحددة له في نظام لينوكس وذلك بتشغيل أمر بصلاحيات root مستغلاً بذلك خطأ برمجي في الدالة ptrace_attach الموجودة في الملف kernel/ptrace.c.

Linux
يتمكن المهاجم من استغلال الثغرة باستخدام الدالة exec مع الدالة ptrace لتشغيل أمر بصلاحيات رووت وتغيير الصلاحيات المحددة له مستغلاً خطأ برمجي في الدالة السابقة سببه استخدام العملية current عوضا task. 

retval = mutex_lock_interruptible(&current->cred_exec_mutex);
retval = mutex_lock_interruptible(&task->cred_exec_mutex);

تم التأكد من اصابة الاصدار 2.6.29 من كيرنل لينوكس ولقد أصدر بوقت سابق رقعة أمنية تصلح سطرين فقط في الملف ptrace.c يمكن تحميلها من هنا.

– اذا كنت تعتمد على نظام الحزم في التوزيعة التي تستخدمها فأنت لاتحتاج للقيام بعملية الترقيع بشكل يدوي وكل ماعليك هو ابقاء النظام محدّث مع العلم أن أغلب هذه التوزيعات تعتمد على اصدارات أقدم قليلا من آخر اصدار متوفر من الكيرنل لتحقيق ثبات وأمان أفضل للنظام.

الاستغلال الذي انتشر: Milw0rm-8673
استغلال آخر انتشر بتاريخ 14 مايو (أيار): Milw0rm-8678

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn