میلیونها سیستم لینوکس میتوانند نسبت به نقص race condition با شدت بالا در هستهی لینوکس آسیبپذیر باشند. کارشناسان امنیتی یک آسیبپذیری (CVE-2019-11815) در هستهی لینوکس، نسخههای قبل از 5.0.8 کشف کردند که سیستم را در معرض خطر اجرای کد از راه دور قرار میدهد.
مهاجمین میتوانند مسئلهی race condition که در پیادهسازی "rds_tcp_kill_sock TCP / IP" در "net / rds / tcp.c" قرار دارد و باعث ایجاد شرایط انکار سرویس (DoS) و اجرای کد از راه دور در دستگاههای آسیبپذیر لینوکس میشود، تحریک کنند. این وضعیت زمانی اتفاق میافتد که یک فرآیند متشکل از وظایف خاصی که در یک دنبالهی خاص رخ میدهند، با یک درخواست برای انجام دو یا چند عملیات بهطور همزمان دچار اشتباه شود. در طی این سردرگمی، یک فرایند سرکش میتواند وارد شود.
در آسیبپذیری "CVE-2019-11815"، مهاجمان میتوانند از ارسال بستههای TCP مخصوص ساختهشده از راه دور بهمنظور تحریک یک وضعیت UAF مربوط به پاکسازی فضای نام شبکه، استفاده کنند. UAF یک کلاس از نقص فیزیکی حافظه است که میتواند منجر به سقوط سیستم و توانایی مهاجم برای اجرای کد دلخواه شود.
مهاجم میتواند بدون هیچگونه امتیاز بالایی، بدون احراز هویت و بدون تعامل با کاربر، از این اشکال سوءاستفاده کند. بهرهبرداری از این نقص میتواند مهاجمان را قادر به دسترسی به منابع، تغییر هرگونه فایل و دسترسی به منابع ممنوع کند. آسیبپذیری "CVE-2019-11815" دارایCVSS v3.0 از امتیاز پایهی 8.1 است، اما به دلیل دشواری سوءاستفاده از آن، امتیاز سوءاستفادهی 2.2 و امتیاز تأثیر 5.9 را دریافت کرده است. تیم توسعهی هستهی لینوکس یک وصلهی امنیتی را منتشر کرد و این آسیبپذیری بهطور کامل با نسخهی لینوکس 5.0.8 رفع شد.
درباره این سایت