چاپ        ارسال به دوست

امکان هک سیستم‌ها توسط مهاجمان از راه دور به واسطه وجود نقص RCE بحرانی در ابزار Linux APT

در روز‌های گذشته یک محقق امنیتی جزئیاتی از یک نقص اجرای کد از راه دور بحرانی جدید در ابزار apt-get را فاش کرد که می‌تواند توسط مهاجم مرد میانی از راه دور به منظور رخنه در ماشین‌های لینوکس مورد سوء استفاده قرار گیرد. 

ظاهرا این نقص بار دیگر نشان می‌دهد که اگر اکوسیستم دانلود نرم‌افزار برای ارتباط امن از HTTPS استفاده کند، چنین حملاتی به راحتی در وهله اول کاهش می‌یابند. 

بنا‌ برکشف یک محقق امنیتی (Max Justicz)، آسیب‌پذیری با شناسه CVE-۲۰۱۹-۳۴۶۲ که در مدیر بسته APT وجود دارد یک ابزار استفاده شده رایج است که نصب، به‌روز‌رسانی و حذف نرم‌افزار را در Debian، Ubuntu و سایر توزیع‌های لینوکس بر عهده دارد.

بر طبق یک پست وبلاگ که توسط این محقق منتشر شده و جزئیات آن با هکر نیوز به اشتراک گذاشته شده است، این ابزار APT، پارامترهای خاص را در هنگام تغییر مسیر HTTP به درستی پاک نمی‌کند و به مهاجمان مرد میانی این امکان را می‌دهد تا محتوی مخرب را تزریق کرده و سپس سیستم را به نصب بسته‌های تغییر یافته ترغیب کنند.

تغییر مسیر‌های HTTP APT به ماشین‌های لینوکس کمک می‌کند تا زمانی که بقیه سرور‌ها آماده نیستند،  به طور خودکار سرور آینه‌ای مناسبی را برای دانلود بسته‌های نرم‌افزاری پیدا کنند. اگر اولین سرور به هر نحوی رد شود، یک پاسخ را با موقعیت سرور بعدی که مشتری باید بسته را از آن درخواست کند، باز می‌گرداند.

همانطور که این محقق در یک نمایش ویدیویی که با هکر نیوز به اشتراک گذاشته شده بود نشان داد، یک مهاجم که ترافیک HTTP را بین ابزار APT و سرور آینه یا فقط یک آینه مخرب رهگیری می‌کند، می‌تواند بسته‌های مخرب را در ترافیک شبکه تزریق کند وکد دلخواه را در سیستم هدف با بالاترین سطح دسترسی اجرا کند.

اگرچه این محقق آزمونی انجام نداده است اما معتقد است که این آسیب‌پذیری بر روی تمام دانلود‌های بسته تاثیر می‌گذارد، حتی زمانی که یک بسته را برای اولین بار نصب می‌کنید یا یک نسخه قدیمی را به‌روز می‌کنید.

بدون تردید برای حفظ یکپارچگی بسته‌های نرم‌افزاری، استفاده از تأیید مبتنی بر امضا اهمیت دارد؛ چرا که توسعه دهندگان نرم‌افزار، سرورهای آینه‌ای را تحت کنترل ندارند؛ اما این بدان معنی نیست که اشخاص در برابر پیچیدگی ارتقاء زیرساختی، از فواید استفاده از پروتکل HTTPS چشم پوشی کنند.

هیچ نرم‌افزار، پلتفرم یا سخت‌افزاری نمی‌تواند ۱۰۰ درصد امن باشد، بنابراین اتخاذ ایده دفاع در عمق هرگز ایده بدی برای بررسی نیست. 

لازم به ذکر است که کارشناسان امنیت سایبری انتظار ندارند که سازمان‌ها و یا توسعه دهندگان منبع باز، HTTPS را یک شبه اجرا کنند؛ اما نباید اقدامات دفاعی را نیز به طور کامل رد کنند.

توسعه‌دهندگان نرم افزار APT، نسخه به‌روز شده ۱.۴.۹ را منتشر کرده‌اند تا آسیب‌پذیری اجرای کد از راه دور گزارش شده را رفع کنند.

تا زمانیکه   apt-getقسمتی از توزیع‌های عمده لینوکس از جمله Debian وUbuntu  می‌باشد - که اتفاقا نقص مذکور را تایید کرده‌اند و به‌روز‌رسانی‌های امنیتی را منتشر کردند - به شدت توصیه می‌شود تا کاربران لینوکس، سیستم خود را در اسرع وقت به‌روز‌رسانی کنند.

منبع:https://thehackernews.com


 دسته‌ها: آسیب پذیری ها -  اخبار امنیتی


١٣:٣٠ - چهارشنبه ٨ اسفند ١٣٩٧    /    شماره : ١٩٨٩٩    /    تعداد نمایش : ١٧٧٩



خروج