تقنية استغلال Linux Kernel الجديدة “SLUBStick” التي اكتشفها الباحثون
ألقى باحثو الأمن السيبراني الضوء على تقنية جديدة لاستغلال نواة Linux SLUBStick يمكن استغلالها لرفع مستوى ثغرة أمنية محدودة في الكومة إلى ذاكرة قراءة وكتابة بدائية عشوائية.
“في البداية، يستغل البرنامج قناة جانبية توقيتية للمخصص لتنفيذ هجوم عبر ذاكرة التخزين المؤقت بشكل موثوق،” هذا ما قاله مجموعة من الأكاديميين من جامعة غراتس للتكنولوجيا. قال [PDF]. “على وجه التحديد، يؤدي استغلال تسرب القناة الجانبية إلى رفع معدل النجاح إلى ما يزيد عن 99% بالنسبة لذاكرة التخزين المؤقت العامة المستخدمة بشكل متكرر.”
تتمتع ثغرات أمان الذاكرة التي تؤثر على نواة Linux بقدرات محدودة ويصعب استغلالها كثيرًا بسبب ميزات الأمان مثل منع الوصول إلى وضع المشرف (سماب)، التوزيع العشوائي لتخطيط مساحة عنوان Kernel (كاسلر)، وسلامة تدفق التحكم في النواة (kCFI).
في حين تم تصميم هجمات التخزين المؤقت للبرامج كوسيلة لمواجهة استراتيجيات تقوية النواة مثل فصل الكومة الخشنة، فقد أظهرت الدراسات أن الأساليب الحالية لا تحقق سوى معدل نجاح يبلغ 40٪ فقط.
تم عرض SLUBStick على الإصدارين 5.19 و6.2 من Linux kernel باستخدام تسعة عيوب أمنية (على سبيل المثال، الاستخدام المجاني المزدوج، والاستخدام بعد الاستخدام، والكتابة خارج الحدود) التي تم اكتشافها بين عامي 2021 و2023، مما أدى إلى تصعيد الامتيازات إلى الجذر باستخدام لا توجد مصادقة وهروب الحاوية.
الفكرة الأساسية وراء هذا النهج هي توفير القدرة على تعديل بيانات kernel والحصول على ذاكرة قراءة وكتابة بدائية عشوائية بطريقة تتغلب بشكل موثوق على الدفاعات الحالية مثل KASLR.
ومع ذلك، لكي ينجح هذا الأمر، يفترض نموذج التهديد وجود ثغرة أمنية في الكومة في Linux kernel وأن المستخدم الذي لا يتمتع بالامتيازات لديه إمكانات تنفيذ التعليمات البرمجية.
وقال الباحثون: “يستغل SLUBStic الأنظمة الأحدث، بما في ذلك الإصدارين v5.19 وv6.2، لمجموعة واسعة من نقاط الضعف في الكومة”.
إرسال التعليق