آسیب‌پذیری لینوکس (CVE-2024-1086) تحت اکسپلویت باندهای باج‌افزاری

security news

آسیب‌پذیری ارتقا سطح دسترسی در کرنل لینوکس با شناسه CVE-2024-1086 (امتیاز: 7.8)، در حال حاضر در حملات باج‌افزاری مورد سوءاستفاده قرار می‌گیرد.

در حالی که این آسیب‌پذیری در ژانویه 2024 به عنوان نقص use-after-free در مؤلفه کرنل netfilter: nf_tables افشا شد و از طریق یک کامیت ارسال شده در ژانویه 2024 برطرف شد، اما اولین بار توسط یک کامیت ده ساله در فوریه 2014 معرفی شد. اکسپلویت موفقیت‌آمیز، مهاجمان دارای دسترسی محلی را قادر می‌سازد تا سطح دسترسی را در سیستم هدف ارتقا دهند، که به طور بالقوه منجر به دسترسی سطح روت به دستگاه‌های آسیب‌‌پذیر می‌شود. همان‌طور که Immersive Labs تصریح کرد، تأثیر بالقوه شامل تصاحب سیستم پس از دستیابی به دسترسی روت (ایجاد امکان غیرفعال‌سازی راهکارهای امنیتی، تغییر فایل‌ها یا نصب بدافزار برای مهاجمان)، حرکت جانبی از طریق شبکه و سرقت داده‌ها است. در اواخر مارس 2024، یک محقق امنیتی با استفاده از نام مستعار «Notselwyn» یک کد اکسپلویت PoC و شرح مفصلی از آسیب‌پذیری CVE-2024-1086 را در گیت‌هاب منتشر کرد و نحوه‌ ارتقا سطح دسترسی محلی در نسخه‌های کرنل لینوکس بین 5.14 تا 6.6 را نشان داد. آسیب‌پذیری مذکور بسیاری از توزیع‌های اصلی لینوکس از جمله Debian, Ubuntu, Fedora و Red Hat را که از نسخه‌های کرنل 3.15 تا 6.8-rc1 استفاده می‌کنند، تحت تأثیر قرار می‌دهد.

https://www.bleepingcomputer.com/news/security/cisa-linux-privilege-escalation-flaw-now-exploited-in-ransomware-attacks/