چاپ        ارسال به دوست

آسیب پذیری دسترسی غیرمجاز به توابع سیستمی توسط فایل xenvif هسته لینوکس

یک آسیب پذیری در هسته لینوکس به یک مهاجم محلی اجازه دسترسی به اطلاعات حساس، افزایش سطح دسترسی، یا موجب حملات عدم سرویس‌­دهی (DOS) در سیستم هدف می­‌شود.

این آسیب پذیری ناشی از اعتبار ورودی نادرست توسط تابع  xenvif_set_hash_mapping است. همانطور که کد فایل منبع نرم‌­افزار تاثیرپذیر در مسیر drivers/net/xen-netback/hash.c تعریف شده است. یک مهاجم محلی می‌­تواند از این آسیب پذیری بوسیله ارسال یک درخواست نگاشت آلوده، بهره برداری کند. یک بهره برداری موفق می‌­تواند حافظه را خارج از دسترس کند، که موجب دسترسی مهاجم به اطلاعات حساس سیستم هدف می‌­شود.

برای بهره­برداری از این آسیب پذیری، مهاجم باید دسترسی محلی به سیستم هدف داشته باشد. این الزام دسترسی ممکن است احتمال موفقیت سوء استفاده را کاهش دهد.

  - مدیران توصیه می‌­کنند تا فقط کاربرن قابل اعتماد به سیستم­‌های محلی دسترسی داشته باشند.

  - مدیران توصیه می‌­کنند که فقط کاربران مجاز، اجازه دسترسی به سیستم­‌های مدیریت یا مدیریت دسترسی داشته باشند.

  - مدیران توصیه می­‌کنند که سیستم­‌های بحرانی را نظارت کنند.

Kernel.org این آسیب پذیری را تایید کرد و به روزرسانی نرم‌­افزاری را در لینک زیر  منتشر کرد:

https://www.kernel.org

شناسه آسیب­پذیری:

CVE-۲۰۱۸-۱۵۴۷۱

CWE-۲۰

 تاریخ انتشار: ۱۰/۱۵/۲۰۱۸

منبع: ...https://tools.cisco.com


 دسته‌ها: آسیب پذیری ها


١٦:٠٠ - پنج شنبه ٢٦ مهر ١٣٩٧    /    شماره : ١٨٦٤١    /    تعداد نمایش : ٢٥



خروج