أخبار الثغرات

اكتشاف ثغرة local root في أنظمة FreeBSD

تم أرشفة هذا المحتوى


اكتشف باحث أمني Nikolaos Rangos ثغرة خطيرة في أنظمة FreeBSD أصابت الاصدار 8.0 و 7.1 تمكّن المهاجم الذي يمتلك صلاحيات مستخدم على النظام من تخطي الصلاحيات المحددة له والحصول على صلاحيات root وحسب وصف الباحث الأمني أن الثغرة غير متوقّعة لأنها بسيطة واستغلالها سهل جداً.

FreeBSD

 

تكمن الثغرة في Run Time Link Editor أو ما يعرف بـ rtld يتمكّن المهاجم باستخدام كود بسيط مبرمج بلغة C من جعل rtld يقبل متغيّرات خطيرة مثل LD_PRELOAD عند تشغيل أمر يمتلك تصريح setugid مثل الأمر ping أو su وهذا يعني أن المهاجم أصبح قادر على تشغيل أي ملف تنفيذي في النظام بصلاحيات root.

مطوّري نظام FreeBSD أصدروا ترقيع فوري للثغرة حتى قبل كتابة تقرير عنها وذلك لحساسية هذه النوعية من الثغرات خصوصاً عند اكتشافها في أنظمة تستخدم في مجال السيرفرات بشكل أساسي وعرفت بأنها تتمتع بمستوى ثبات وحماية مرتفع فكيف ان كانت هذه الثغرة من النوع البسيط ويمكن استغلالها بسهولة من قبل المخربين؟

 

لمزيد من المعلوماتالاستغلالالرقعة الأمنية

‫4 تعليقات

  1. اخي عبدالمهيمن مشكور على المعلومة وعلى المتابعة المستمرة..

    فعلا ثغرة خطيرة تستوجب التحديث باسرع وقت …

  2. أخي الكود عبارة عن shell script يصنع ملفين مبرمجين بلغة C هم env.c و program.c ثم يقوم بعمل compile لهم وتشغيلهم ليتم استغلال الثغرة.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى