راه نفوذ به سیستم لینوکس

 

به گزارش ایتنا از ایسنا، مدیران سیستم‌های مبتنی بر لینوکس باید بدانند که حتی نصب جدیدترین پچ‌های امنیتی روی توزیع مورد استفاده‌شان نیز نمی‏تواند در برابر آسیب‏پذیری‌های موجود مصون باشد.

به عنوان مدیر یک سیستم مبتنی بر لینوکس باید در نظر داشت از آنجایی که لینوکس از مولفه‌های متعددی تشکیل شده است که هرکدام از آنها می‏توانند مورد حمله قرار گیرند، حتی نصب جدیدترین پچ‌های امنیتی روی توزیع مورد استفاد نیز نمی‏تواند در برابر آسیب‏پذیری‌های موجود مصون باشد.

اخیرا «کریس ایوانز» یکی از محققان امنیتی، نوعی اکسپلویت (کد مخرب) عرضه کرده که بسیار حرفه‌‏ای نوشته شده و از روشی غیرمعمول برای سوء‏استفاده از آسیب‏‌پذیری حافظه در GStreamer بهره می‏گیرد، اما به هر حال از اهمیت فوق‌العاده‏ای برخوردار است.

این اکسپلویت همان‌طور که مرکز مدیریت امداد و هماهنگی رخدادهای رایانه‌ای (ماهر) اشاره می‌کند، می‏تواند دو سیستم حفاظتی رایج در لینوکس را هدف قرار دهد؛ یکی «تصادفی‌سازی چیدمان فضای آدرس» یا ASLR و دیگری «محافظت از اجرای داده‌‏ها» یا DEP است. سیستم ASLR محل بارگذاری کدها درون حافظه را به صورت تصادفی تعیین می‏کند، و DEP نیز از بارگذاری اکسپلویت روی حافظه جلوگیری می‏کند.

ایوانز در این رابطه می‏گوید: تهیه اکسپلویت‌‏های بدون اسکریپت هم ممکن است، حتی با وجود اینکه سیستم ۶۴ بیتی ASLR به حفاظت از سیستم بپردازد. با این روش می‏توان عملیات خواندن و نوشتن حافظه را کنترل نموده و حتی مواردی را در وارد حلقه decoder کرد تا به آرامی، اکسپلویت را پیش برده و کنترل کامل را به دست آورد.

محققانی مانند ایوانز برای بهبود امنیت لینوکس چنین اکسپلویت‏هایی را ایجاد می‏کنند. با منتشر کردن این اکسپولیت‌ها که می‏توانند آسیب‏پذیری‌های ناشناخته لینوکس را نشان دهند، این امید وجود دارد که عرضه‌کنندگان لینوکس به جای اینکه برای هر تهدید جدید یک راهکار ارائه دهند، بتوانند امنیت لینوکس را به صورت پایه‏‌ای بهبود بخشند.

 

منبع : ایتنا

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

خدمات پس از فروش