Ka gabime në sistemet operative që gjenden dhe zgjidhen më shpejt, por ka edhe të tjera që zbulohen pas vitesh dhe vitesh, duke lënë kështu derën e hapur për veprimin e çdo njeriu keqdashës për një kohë të gjatë, në të vërtetë shumë të gjatë, si në se sa ai i gjetur në një modul të njohur të kernelit Linux, i zbuluar së fundmi pas pesë vjetësh.
Kjo u bë e ditur nga studiuesi Samuel Page i kompanisë së sigurisë kompjuterike Appgate, i cili tha se dobësia është një tejmbushje e buferit të stivës, e identifikuar në modulin e rrjetit të kernelit Linux për protokollin TIPC (Transparent Inter-Process Communication). E meta lejon një sulmues të kryejë sulme DoS (Mohimi i Shërbimit) dhe në disa raste edhe të ekzekutojë kodin nga distanca.
Duke shkuar edhe më teknikisht, dobësia qëndron në faktin se gjatë kontrolleve fillestare të integritetit, funksioni nuk verifikon që “member_cnt” është më i vogël se “MAX_MON_DOMAIN” që përcakton madhësinë maksimale të grupit të anëtarëve. Duke pretenduar se jeni një nyje homologe dhe duke vendosur një lidhje me objektivin, në nivel lokal ose në distancë, është e mundur të dërgoni një rekord domain me qëllim të keq që përmban një ngarkesë arbitrare dhe për sa kohë që fushat “len / Member_cnt” përputhen për kontrollet e integritetit, kjo do të jetë të ndara siç duhet.
Me gjithë këtë në mendje, përdoruesit që përdorin versionet e kernelit Linux 4.8 deri në 5.17-rc3 duhet të sigurohen që të aplikojnë çdo arnim të disponueshëm të sistemit që adreson problemin. Nëse për ndonjë arsye nuk është e mundur të përditësohet menjëherë sistemi, është mirë të aplikoni një konfigurim që mund të parandalojë palët e treta të shfrytëzojnë të metën, për shembull duke përdorur enkriptimin në nivelin TIPC.
Discussion about this post