ثغرة zero-day في نظام FreeBSD

الوقت المقدّر لقراءة هذا المقال: 2 دقيقة و 1 ثانية

قام فريق الأمن المسؤول عن نظام FreeBSD بتعجيل إصدار ترقيع مؤقت للثغرة المكتشفة في نظام FreeBSD والتي تسمح لمستخدم محلّي local user بالحصول على صلاحيات مدير root وتعرض الأنظمة لهجمات Code Execution.

قام مكتشف الثغرة والذي قام بطرحها للعلن، المخترق المعروف باسم Kingcope بطرح بعض التوضيح عنها أقتبس منه:

The bug resides in the Run-Time Link-Editor (rtld). Normally rtld does not allow dangerous environment variables like LD_PRELOAD to be set when executing setugid binaries like “ping” or “su”. With a rather simple technique rtld can be tricked into accepting LD variables even on setugid binaries.

Colin Percival، مسؤول أمني لدى FreeBSD أكد وجود هذه الثغرة التي تسمح لمستخدم محلي بتنفيذ أوامر بصلاحيات مدير. تصيب هذه الثغرة نظام FreeBSD بإصداراته 7.1 و 8.0.

يقول Percival بأن هذا الترقيع الذي تم طرحه قد لا يكون النهائي لحل المشكلة، وربما يتسبب بنتائج غير معروفة باعتبار أنه تم التعجيل في طرحه لمحاولة الحد من انتشارها بشكل سريع في البداية تحضيراً لطرح الترقيع النهائي لها بعد إجراء الاختبارات اللازمة، وعليه ينبه بأن استخدام هذا الترقيع سيكون على مسؤولية مدراء الأنظمة هذه.

يتوفر الترقيع الأولي لهذه الثغرة، هنـــا

المصدر:

http://docs.freebsd.org/cgi/getmsg.cgi?fetch=0+0+current/freebsd-announce


هل أعجبك هذا المقال؟ أخبر أصدقاءك عنه Share on Facebook0Tweet about this on TwitterShare on Google+0Share on LinkedIn0Buffer this pageEmail this to someoneShare on Reddit0Share on Tumblr0

عن كاتب المقال:

من محاربي الأسمبلي القدامى. أتقن البرمجة بالعديد من اللغات بما يتناسب مع طبيعة المشاريع التي أعمل عليها. مهتم بالنواحي الأمنية للتطبيقات المكتبية، تطبيقات الويب وأمن الشبكات والأنظمة. الرمادي هو لوني المفضّل.