الأخبار

الباحثون أفادوا أن الثغرة الأمنية في برنامج Linux تتيح تصعيد الامتيازات المحلية

قال باحثون في شركة Qualys للأمن السيبراني اليوم إن ثغرة أمنية تم الكشف عنها مؤخرًا في برنامج Linux يمكن استغلالها لتصعيد الامتيازات المحلية local privilege escalation- وفي النهاية للحصول على امتيازات الجذر root privileges.

الثغرة الأمنية (CVE-2021-44731)- التي تؤثر على نظام Snap الخاص بـ Canonical لتعبئة ونشر البرامج- ليست قابلة للاستغلال عن بُعد. ومع ذلك، قال الباحثون في منشور مدونة: "إذا تمكن المهاجم من تسجيل الدخول بصفته أي مستخدم غير متمتع بالامتيازات، فيمكن استغلال الثغرة الأمنية بسرعة للحصول على امتيازات الجذر".

يتم استخدام Snap لأنظمة التشغيل المستندة إلى Linux مثل Ubuntu، ويشار إلى حزمها باسم "snaps". وقالت كانونيكال في بيان قدمته إلى VentureBeat يوم الخميس إن منصة snap "تم تطويرها لجلب تثبيتات آمنة للتطبيقات إلى Ubuntu وتوزيعات Linux الأخرى".

عبر منشور حديث لمطوري XDA، "تعد تطبيقات Snap أكثر قابلية للنقل من برامج Linux التقليدية، ويتم وضع معظمها في حاويات لمنع بعض مشكلات الأمان الشائعة.
.
وقال باحثو Qualys في المنشور إن أداة استخدام snap تسمى snapd- وتعمل الأداة "عبر مجموعة من توزيعات Linux وتسمح لمطوري البرامج الأولية بتوزيع تطبيقاتهم مباشرة على المستخدمين".
 
استغلال التهديد Exploit threat
قال الباحثون إن اللقطات تعمل في صندوق رمل مع "وصول وسيط إلى النظام المضيف". تؤثر الثغرة الأمنية على Snap-confine، وهو برنامج يستخدمه snapd من أجل إنشاء بيئة التنفيذ التي تستخدمها تطبيقات snap، كما جاء في منشور Qualys.

قال الباحثون: "الاستغلال الناجح لهذه الثغرة الأمنية يسمح لأي مستخدم غير متمتع بالحصول على امتيازات الجذر على المضيف الضعيف". "تمكن باحثو الأمن في Qualys بشكل مستقل من التحقق من الثغرة الأمنية، وتطوير استغلال، والحصول على امتيازات الجذر الكاملة للتثبيتات الافتراضية لـ Ubuntu".

تم اكتشاف الثغرة الأمنية بواسطة باحثو Qualys في أكتوبر. قاموا بإبلاغ Canonical و Red Hat، مما أدى إلى إعلان منسق مع البائعين وتوزيعات المصادر المفتوحة اليوم.

قال مايك باركين Mike Parkin، المهندس في Vulcan Cyber، إن Snap أصبح "واسع الانتشار إلى حد معقول" في عالم Linux، حيث يقوم العديد من البائعين الرئيسيين بتوزيع الحزم باستخدامه.

قال باركين في رسالة بالبريد الإلكتروني: "في حين أن أي استغلال يمكن أن يمنح الوصول إلى الجذر يمثل مشكلة ، فإن كونك استغلالًا محليًا يقلل من المخاطر إلى حد ما". "ولكن حتى مع الأخذ في الاعتبار أن هذا استغلال محلي ، يجب أن يكون تصحيح الأنظمة الضعيفة أولوية".

وقالت كانونيكال في بيانها يوم الخميس: "بفضل التحديثات التلقائية، تم بالفعل إصلاح معظم عمليات تثبيت المنصات الموزعة المفاجئة في العالم عبر التحديثات". "التحديثات لأنظمة التعبئة والتغليف الأخرى متاحة أيضًا ويتم طرحها".

خلال تطوير النظام الأساسي snap، قال بيان من كانونيكال: "لقد حرصنا بشدة على ضمان استخدام الأنظمة الفرعية التي تعتمد عليها بأمان. لسوء الحظ، تتضمن منصة الحبس الحديثة هذه العديد من الأنظمة الفرعية، وأحيانًا نرتكب أخطاء"، "نحن ممتنون للمجتمع الرائع الذي نحن جزء منه ، للعثور على مثل هذه المشكلات الأمنية والكشف عنها بمسؤولية".
 
نقاط الضعف مفتوحة المصدر Open source vulnerabilities
يأتي هذا الكشف بعد تقرير الشهر الماضي من قبل باحثي Qualys حول الثغرة الأمنية في برنامج Linux المثبت على نطاق واسع  polkit’s pkexec. أطلق الباحثون على الثغرة اسم "PwnKit"، وقالوا إنه يمكن استغلالها بسهولة لتصعيد الامتيازات المحلية والحصول على امتيازات الجذر.

يأتي الكشف عن الثغرة الأمنية أيضًا وسط مخاوف متزايدة بشأن انتشار سلاسل توريد البرمجيات غير الآمنة. تضمنت الحوادث البارزة خروقات SolarWinds و Kaseya، بينما ارتفعت الهجمات الإجمالية التي تنطوي على سلاسل توريد البرامج بأكثر من 300% في عام 2021، حسبما أفادت شركة Aqua Security.

وفي الوقت نفسه، أكدت الثغرات الأمنية مفتوحة المصدر مثل العيوب المنتشرة في مكتبة تسجيل Apache Log4j و PwnKit هذه المشكلة. أعلنت مؤسسة Open Source Security Foundation مؤخرًا عن مشروع جديد مصمم لتأمين سلسلة توريد البرمجيات، مدعومًا بـ 5 ملايين دولار من Microsoft و Google.