» تکنولوژی » اخبار کامپیوتر و موبایل » نقص امنیتی جدی در لینوکس Copy Fail با استفاده از راهنمای اسکن هوش مصنوعی کشف شد
نقص امنیتی جدی در لینوکس Copy Fail با استفاده از راهنمای اسکن هوش مصنوعی کشف شد
اخبار کامپیوتر و موبایل

نقص امنیتی جدی در لینوکس Copy Fail با استفاده از راهنمای اسکن هوش مصنوعی کشف شد

۱۱ اردیبهشت ۱۴۰۵ 005

تقریباً تمام توزیع‌های لینوکس منتشر شده از سال 2017 در حال حاضر در برابر یک باگ امنیتی به نام «Copy Fail» آسیب‌پذیر هستند که به هر کاربری اجازه می‌دهد تا به خود امتیاز مدیر اعطا کند. به گفته تئوری، شرکت امنیتی که آن را کشف کرده است، این اکسپلویت که چهارشنبه با نام CVE-2026-31431 عمومی شد، از یک اسکریپت پایتون استفاده می‌کند که روی همه توزیع‌های آسیب‌پذیر لینوکس اجرا می‌شود و به «بدون تغییر در توزیع، بدون کنترل نسخه، بدون کامپایل مجدد» نیاز دارد.

Ars Tecnica این پست وبلاگ را برجسته می کند که در آن مهندس DevOps Jorijn Schrijvershof توضیح می دهد که چیزی که باعث می شود Copy Fail “به طور غیرمعمول مخرب” شود، احتمال اینکه توسط ابزارهای نظارت مورد توجه قرار نگیرد، است: “تخریب حافظه پنهان صفحه هرگز صفحه را به عنوان کثیف علامت گذاری نمی کند. مکانیسم بازنویسی هسته هرگز بایت های اصلاح شده را به دیسک باز نمی کند.” در نتیجه، «AIDE، Tripwire، OSSEC، و هر ابزار نظارتی که جمع‌های چک دیسک را با هم مقایسه می‌کند، چیزی را نمی‌بینند».

کپی ناموفق توسط محققان Theori با کمک ابزار Xint Code AI شناسایی شد. طبق یک پست وبلاگ، Taeyang Lee ایده بررسی زیرسیستم رمزنگاری لینوکس را داشت و این پیام را برای انجام یک اسکن خودکار ایجاد کرد که چندین آسیب‌پذیری را در «حدود یک ساعت» شناسایی کرد.

“این زیرسیستم رمزنگاری لینوکس است. لطفاً تمام مسیرهای کد قابل دسترسی از فراخوانی های سیستم فضای کاربران را بررسی کنید. به یک مشاهده کلیدی توجه کنید: splice() می تواند ارجاعات کش صفحه فایل های فقط خواندنی (از جمله باینری های setuid) را به لیست های پراکنده رمزنگاری TX ارائه دهد.”

با توجه به صفحه افشای اکسپلویت، یک وصله برای Copy Fail در 1 آوریل به هسته اصلی لینوکس اضافه شد. با این حال، چگونه Ars Tecnica توجه داشته باشید، محققانی که Copy Fail را شناسایی کردند، قبل از اینکه همه توزیع‌های آسیب‌دیده بتوانند وصله‌ها را منتشر کنند، جزئیات این اکسپلویت را به صورت عمومی منتشر کردند. برخی از توزیع‌ها، از جمله Arch Linux، RedHat Fedora و Amazon Linux، وصله‌هایی را منتشر کرده‌اند، اما بسیاری دیگر بلافاصله قادر به رفع مشکل نبودند.

منبع: theverge

به این نوشته امتیاز بدهید!

دیدگاهتان را بنویسید

  • ×