آسیب‌پذیری بسیار شدید در هسته لینوکس افشا شد

جزئیاتی درباره یک آسیب‌پذیری بسیار شدید در هسته لینوکس منتشر شده که باعث ایجاد یک حمله Dos در سیستم آسیب‌پذیر می‌شود.
 
 Google Project Zero جزئیاتی درباره یک آسیب‌پذیری بسیار شدید use-after-free در هسته لینوکس منتشر کرد که به‌عنوان CVE-2018-17182 ردیابی شده است.
 
این آسیب‌پذیری از نسخه 3.16 که در ماه آگوست سال 2014 معرفی شد، تا نسخه 4.18.8 هسته لینوکس وجود دارد.
 
این نقص می‌تواند توسط یک مهاجم مورد سوءاستفاده قرار گیرد و باعث ایجاد یک حمله DoSیا اجرای کد دلخواه با امتیازات ریشه در سیستم آسیب‌پذیر شود.
 
تیم توسعه‌دهنده هسته لینوکس، دو روز پس از دریافت گزارش این نقص در تاریخ 12 سپتامبر، آن را رفع کردند.
 
پژوهشگران کد اثبات مفهومی (PoC) را برای این آسیب‌پذیری ارائه دادند و اعلام کردند که برای استفاده از این نقص نیاز به زمان بالایی است و فرایندهایی که منجر به این آسیب‌پذیری می‌شوند، لازم است مدت زمانی طولانی اجرا شوند.
 
در حال حاضر این مشکل در نسخه‌های زیر رفع شده است:
 
4.18.9
4.14.71
4.9.128
4.4.157
3.16.58
 
این احتمال وجود دارد که فعالان تهدید در تلاش برای سوءاستفاده از این آسیب‌پذیری باشند؛ یکی دیگر از نگرانی‌ها این است که برخی توزیع‌های اصلی لینوکس از جمله Debianو Ubuntuبه علت منتشر نکردن بروزرسانی‌های مورد نیاز، کاربران خود را در معرض حملات احتمالی قرار می‌دهند.
 
این سوءاستفاده، اهمیت پیکربندی یک هسته امن را نشان می‌دهد.
 
تنظیمات خاصی مانند "kernel.dmesg_restrict sysctl" می‌تواند برای این منظور مفید باشند.