[av_textblock size=” font_color=” color=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”]
[/av_textblock]
[av_heading heading=’نقص Snapd اجازه می دهد تا هکرها دسترسی ریشه یا (Root Access ) را در سیستم های لینوکس دریافت کنند’ tag=’h1′ style=’blockquote modern-quote modern-centered’ size=” subheading_active=” subheading_size=’15’ padding=’10’ color=’custom-color-heading’ custom_font=’#4ecac2′ av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=’rgb(34, 34, 34) none repeat scroll 0% 0%’]
یک محقق امنیتی به نام کریس موبرلی آسیب پذیری افزایش امتیازی را در سیستم عامل اوبونتو و برخی دیگر توزیعهای لینوکس پیدا کرده است که به نفوذگر این امکان را می دهد بصورت لوکال یا با یک برنامه مخرب کسب دسترسی در حد ریشه را داشته باشد و کنترل کامل سیستم هدف را به دست گیرد.
توضیحات این آسیب پذیری که با نام Dirty_Sock شناخته شده است با شناسه CVE-2019-7304 منتشر شده است.
این آسیب پذیری در REST API سرویس snapd قرار دارد. این واسط کاربری که یک سیستم بسته بندی جهانی در لینوکس است بطور پیش فرض در تمام نسخه های اوبونتو نصب شده است و توزیع هایی مثل Solus، Arch Linux، OpenSUSE، Debian و Fedora نیز از آن استفاده می کنند.
بر طبق گفته Moberly، یک نقص در نحوه مکانیزم کنترل دسترسی UID مربوط به هر درخواستی که به سرور ایجاد شده است، اجازه می دهد تا مهاجمین تغییر نام UID و دسترسی به هر تابع API را از جمله کاربرانی که برای ریشه کاربر محدود شده اند، باز گردانند.
اوبونتو در مشاوره خود توضیح میدهد: “نسخه های Snapd 2.28 تا ۲.۳۷، هنگام انجام کنترلهای دسترسی در سوکت UNIX خود، اشتباه تایید شده و آدرس سوکت راه دور را تجزیه و تحلیل کردند.” “یک مهاجم لوکال می تواند از این برای دسترسی به API های سوکت مجاز استفاده کند و امتیازات مدیر را بدست آورد.”
با این حال، لازم به ذکر است که از آنجایی که سوءاستفاده از Dirty Sock از نقص تشدید امتیازات لوکال برخوردار است، ,ولی هکرها اجازه نمی دهند تا سیستم لینوکس که  آسیب پذیراست   از راه دور به خطربیافتد.
Moberly همچنین دو سوء استفاده از مفاهیم (PoC) را در GitHub امروز منتشر کرده است، یکی از آنها نیاز به یک اتصال SSH دارد، در حالی که دیگری قادر به سوء استفاده از این API می باشد.
این آسیب پذیری از آنجا که بطور لوکال است، خطر دسترسی هکر از راه دور را با این آسیب پذیری ندارد اما برای رفع این مشکل می توانید نسخه ۲.۳۷.۱ این سرویس بسته بندی را از سایتهای معتبر دانلود کنید.
کاربران لینوکس به شدت توصیه می شود تا در اسرع وقت ارتقاء نصب آسیب پذیری خود را افزایش دهند.
[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
علیرضا خبیر
مشاور و مدرس تست نفوذ و امنیت شبکه‌های اداری و صنعتی
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’لینک ها ‘ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#37ef34′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

بخش آموزش های سایت

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

[/av_textblock]
[av_font_icon icon=’ue8b7′ font=’entypo-fontello’ style=’border’ caption=’لینک کانال تلگرام’ link=’manually,http://t.me/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_font_icon icon=’ue909′ font=’entypo-fontello’ style=’border’ caption=’لینک اینستاگرام’ link=’manually,https://www.instagram.com/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_postslider link=’category,71,72,70,1,73′ wc_prod_visible=” prod_order_by=” prod_order=” columns=’5′ items=’-1′ offset=’0′ contents=’title’ preview_mode=’auto’ image_size=’portfolio’ autoplay=’yes’ interval=’5′]