التخطي إلى المحتوى

 

linux,kernel,kali linux,linux kernel live patching,الشخص الذي أوقف الثغرات الأمنية في العالم 🔥..❗,linux vulnerability,arch linux,linux mint,الثغرات الأمنية,فحص الثغرات الأمنية,install kali linux,learn linux,ثغرات,linux hacker,الثغرات الأمنية الالكترونية,el mejor linux,learn linux tv,ثغرة ss7,crossfire linux,ثغرات سيبرانية,gnu linux,que es linux,crossfire linux exploit,hacked linux,iso kali linux,kali linux usb,oscp linux buffer overflow
الكشف عن ثغرة أمنية في Linux Kernel عمرها 8 سنوات


ظهرت تفاصيل ثغرة أمنية عمرها ثماني سنوات في نواة لينكس والتي يقول الباحثون إنها “سيئة مثل Dirty Pipe”.

يطلق على الضعف الأمني ​​اسم DirtyCred من قبل مجموعة من الأكاديميين من جامعة نورث وسترن، وهو يستغل ثغرة غير معروفة سابقًا ( CVE-2022-2588 ) لتصعيد الامتيازات إلى أقصى حد.

أشار الباحثون Zhenpeng Lin و Yuhang Wu و Xinyu Xing إلى أن “DirtyCred هو مفهوم استغلال kernel يقوم بمبادلة أوراق اعتماد kernel غير المتميزة بأخرى ذات امتياز لتصعيد الامتياز”. “بدلاً من الكتابة فوق أي حقول بيانات مهمة على كومة kernel، فإن DirtyCred يسيء استخدام آلية إعادة استخدام ذاكرة الكومة للحصول على الامتيازات.”

هذا يستلزم ثلاث خطوات:

  • حرر بيانات اعتماد غير مميزة قيد الاستخدام مع وجود الثغرة الأمنية
  • تخصيص بيانات الاعتماد ذات الامتيازات في فتحة الذاكرة المحررة من خلال تشغيل عملية مساحة مستخدمين مميزة مثل su أو mount أو sshd.
  • العمل كمستخدم متميز

طريقة الاستغلال الجديدة، وفقًا للباحثين، تدفع الأنبوب المصاب إلى المستوى التالي، مما يجعله أكثر عمومية وقوة بطريقة يمكن أن تعمل على أي نسخة من النواة المتأثرة.