كشفت إحدى شركات الأمن السيبراني عن ثغرة “تجاوز سعة المخزن المؤقت – buffer overflow” التي يمكن أن تؤثر على أحدث توزيعات لينكس مثل Fedora 37 و38 وUbuntu 22.04 و23.04 و حتى Debian 12.
اكتشف محللو شركة Qualys أن مكتبة لغة القياسية C الخاصة ب GNU (glibc) تكشف عن ثغرة، إذا تم استغلالها، تسمح للمهاجم بالحصول على حقوق المسؤول لنظام الضحية باعتباره “المستخدم الجذر”. تم إدراج هذا الخلل تحت اسم “CVE-2023-4911” في سجل الثغرات الأمنية، ويُصنف هذا الخلل المسمى “Looney Tunables” على أنه خطير.
يستغل تنفيذ هذا الهجوم خطأ تجاوز سعة المخزن المؤقت في الرابط الديناميكي ld.so، وهو المسؤول في لينكس عن “إيجاد وتحميل المكتبات المشتركة اللازمة لبرنامج ما ثم إعداد البرنامج المذكور وتنفيذه”. للحصول على حقوق المسؤول، يستخدم المتسلل متغير البيئة GLIBC_TUNABLES لتشغيل “buffer overflow”.
يؤثر هذا الخلل الخطير على الملايين من مستخدمي لينكس
وفقًا لـ Qualys، “يعد متغير البيئة هذا […] أداة أساسية للمطورين ومسؤولي النظام. ويؤثر سوء استخدامه على أداء النظام وموثوقيته وأمانه.“ Ubuntu و Fedora و حتى Debian؛ تمكن الباحثون من الحصول على حقوق المسؤول على جميع الإصدارات الرئيسية من لينكس المستهدفة. وكما رأينا، فإن استغلال “Looney Tunables” ليس في متناول أي شخص، ولكن يمكن تنفيذ الهجوم من قبل مجموعات منظمة لاستهداف أنظمة الأفراد أو المنظمات المستهدفة بشكل جيد.
لا يوجد حاليًا ما يشير إلى أن “Looney Tunables” يتم استغلاله بشكل نشط من قبل مجرمي الإنترنت، ولكن تذكر أن مكتبة glibc تُستخدم في العديد من توزيعات لينكس، والتي تعد في حد ذاتها نظام التشغيل المفضل لملايين مسؤولي شبكات الكمبيوتر. وفقًا لـ Qualys، “يجب على المسؤولين التصرف بسرعة بسبب التهديد الكبير الذي يشكله هذا الخلل الأمني الذي يسمح بالوصول الكامل إلى جذر الأنظمة التي تستخدم أحدث إصدارات لينكس”. ولذلك يجب على مديري تكنولوجيا المعلومات تطبيق التصحيحات المناسبة في أقرب وقت ممكن.