خانه » شناسایی ۱۲۶ آسیب پذیری در کرنل لینوکس!

شناسایی ۱۲۶ آسیب پذیری در کرنل لینوکس!

توسط Vulnerbyt_News
تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - آسیب - پچ - کرنل لینوکس - Ubuntu 22.04 LTS

گزارش‌های اخیر حاکی از آن هستند که ۱۲۶ آسیب پذیری در کرنل لینوکس شناسایی شده است که می‌توانند به مهاجمان اجازه سوء استفاده از ۷۸ زیرسیستم (subsystems) مختلف لینوکس را بدهند. این آسیب‌ پذیری‌ها، خطرات امنیتی قابل‌توجهی به همراه دارند و انواع مختلفی از حملات از جمله انکار سرویس، اجرای کد از راه دور و افزایش سطح دسترسی را ممکن می‌سازند.

از این رو، از کاربران Ubuntu 22.04 LTS خواسته می‌شود هر چه سریع‌تر پچ امنیتی صادر شده توسط Canonical  را برای پردازنده‌های Xilinx ZynqMP دریافت و سیستم‌های خود را به روزرسانی کنند.

کرنل Xilinx Zynq UltraScale+ MPSoC (ZynqMP)، یک نسخه تخصصی از کرنل لینوکس است که برای پشتیبانی از ویژگی‌ها و سخت‌افزار خانواده پردازنده‌های Xilinx Zynq UltraScale+ MPSoC طراحی شده است.

این پردازنده‌ها یک پردازنده چهار هسته‌ای ARM Cortex-A53  (۶۴ بیتی)، یک پردازنده دو هسته‌ای  ARM Cortex-R5 (۳۲ بیتی) بلادرنگ، یک پردازنده گرافیکی ARM Mali-400  و منطق قابل برنامه‌ریزی (FPGA) را ترکیب می‌کنند.

این کرنل لینوکس، پایه‌ای قوی برای برنامه‌های کاربردی تعبیه شده و همه منظوره در این دستگاه‌ها فراهم می‌آورد. چنانچه این آسیب پذیری‌ها پچ نشوند، می‌توانند به مهاجمان اجازه دهند تا به سیستم نفوذ کنند و به طور بالقوه منجر به دسترسی یا اختلال غیرمجاز شوند.

این پچ امنیتی، صدها CVE را برطرف می‌کند که شامل آسیب ‌پذیری‌ در subsystem‌ها، معماری‌، درایورها و پروتکل‌ها می‌شود. فهرست کاملی از این  CVEها در اطلاعیه امنیتی رسمی ارائه شده است.

آخرین به ‌روزرسانی کرنل لینوکس، شامل پچ‌های امنیتی حیاتی و بهبود عملکرد در چندین subsystem است:

  • معماری: به روزرسانی برای ARM32، x86، RISC-V، و S390.
  • سیستم‌ فایل‌ها: امنیت و عملکرد پیشرفته برای BTRFS، Ext4، GFS2، Ceph، NFS، JFS  و F2FS.
  • درایورها: پچ برای درایورهای GPU، USB، Bluetooth ، GPIO، اتصال اترنت و درایورهای  InfiniBand.
  • شبکه: پچ برای TCP، SCTP، IPv4، IPv6، Netfilter  و موارد دیگر.
  • فریمورک‌های امنیتی: به روزرسانی برای SELinux و ماژول‌های کنترل دسترسی.
  • کامپوننت‌های اصلی: بهینه سازی برای مدیریت حافظه و زیرساخت ردیابی (tracing).

در اینجا جدولی از این  CVEها ارائه شده است:

دسته بندی/Subsystem

جزئیات

CVE های مرتبط

Architectures

ARM32, RISC-V, S390, x86

CVE-2024-49938, CVE-2024-49966, CVE-2024-50013, CVE-2024-50093

Block Layer Subsystem

Storage block layer management

CVE-2024-49944, CVE-2024-50046, CVE-2024-50096

ACPI Drivers

Advanced Configuration and Power Interface

CVE-2024-49985, CVE-2024-50040

Drivers Core

Core drivers across subsystems

CVE-2024-49924, CVE-2024-49981

ATA over Ethernet (AOE)

ATA protocol over Ethernet

CVE-2024-49877, CVE-2024-49975

TPM Device Driver

Trusted Platform Module

CVE-2024-49902, CVE-2024-49903

Clock Framework and Drivers

Timing and synchronization drivers

CVE-2024-50062, CVE-2024-49997

EFI Core

Extensible Firmware Interface core functionality

CVE-2024-49977, CVE-2024-50024

GPU Drivers

Graphics processing unit drivers

CVE-2024-50038, CVE-2024-50008

File Systems

Ext4, BTRFS, Ceph, NFS (client/server/superblock), NILFS2, GFS2, F2FS, JFS

CVE-2024-49936, CVE-2024-49892, CVE-2024-50049

Networking Core

IPv4, IPv6, CAN, Multipath TCP, MAC80211

CVE-2024-49863, CVE-2024-50033, CVE-2024-50015

USB Drivers

USB Device Class, USB Type-C Port Controller

CVE-2024-50019, CVE-2024-50059

Bluetooth Subsystem

Bluetooth stack

CVE-2024-49913, CVE-2024-50044

Kernel Security

SELinux, Simplified Mandatory Access Control Kernel framework

CVE-2024-49948, CVE-2024-50095

Media Drivers

Amlogic Meson SoC drivers, AudioScience HPI, USB sound

CVE-2024-49973, CVE-2024-50038

Memory Management

Kernel-level memory management

CVE-2024-49871, CVE-2024-50001

Perf Events

Performance monitoring events

CVE-2024-49967, CVE-2024-49954

Tracing Infrastructure

Kernel tracing framework

CVE-2024-49995, CVE-2024-49957

اوبونتو علاوه بر به ‌روزرسانی subsystemها، به‌روزرسانی‌های امنیتی را نیز منتشر کرده است که سایر آسیب‌ پذیری‌های سیستم‌ها را پچ می‌کنند. در اینجا جدول این CVEها ارائه شده است:

CVE

محدوده تحت تاثیر آسیب پذیری

CVE-2024-49907

Kernel memory management subsystem

CVE-2024-50062

Clock framework and drivers

CVE-2024-36893

ACPI drivers

CVE-2024-49903

TPM device driver

CVE-2024-49886

USB drivers

CVE-2024-50180

Ethernet bonding drivers

CVE-2024-47757

Networking Core

CVE-2024-49938

Architectures (x86)

CVE-2024-47709

Network Traffic Control

CVE-2024-49884

Media drivers

CVE-2024-49977

EFI core

CVE-2024-47734

InfiniBand drivers

CVE-2024-49963

GPU drivers

CVE-2024-47747

Bluetooth subsystem

CVE-2024-50008

GPU drivers

CVE-2024-47696

File systems (Ceph, NFS)

CVE-2024-50038

GPU drivers

CVE-2024-46695

USB Type-C Port Controller Manager

CVE-2024-47705

Media drivers

CVE-2024-49957

Tracing infrastructure

CVE-2024-38538

IPv6 Networking

CVE-2024-50019

USB drivers

CVE-2024-38544

IPv4 Networking

CVE-2024-50003

SELinux security module

CVE-2024-50095

Simplified Mandatory Access Control Kernel Framework

CVE-2024-50000

File systems infrastructure

CVE-2024-49981

Drivers core

CVE-2024-49863

Networking core

CVE-2024-47710

IPv4 networking

CVE-2024-49983

Multipath TCP

این آسیب‌ پذیری‌ها بر چندین subsystem و کامپوننت کرنل لینوکس تأثیر می‌گذارند و بر پیچیدگی و گستردگی مسائل تأکید می‌کنند. برای مشاهده لیست کامل آسیب‌ پذیری‌ها، به اطلاعیه امنیتی اوبونتو (USN-7166-4) که بیستم ژانویه ۲۰۲۵ منتشر شده است، مراجعه کنید.

Canonical یک به روزرسانی هدفمند برای رفع این مشکلات ارائه کرده است. پکیج آسیب پذیر، linux-xilinx-zynqmp  می‌باشد و نسخه به روزرسانی آن نیز 5.15.0-1039.43  است. به کاربران توصیه می‌شود نسخه فعلی خود را بررسی کرده و فوراً آن را ارتقا دهند تا مطمئن شوند سیستم‌هایشان ایمن هستند.

کاربران برای اعمال به روزرسانی‌ها، باید دستورات زیر را در ترمینال خود اجرا کنند:

sudo apt update

sudo apt upgrade

sudo reboot

راه‌اندازی مجدد سیستم برای اطمینان از اعمال تمام اصلاحات و استفاده از کرنل به‌ روزرسانی‌ شده جدید ضروری است.
این پچ، تغییراتی را در اینترفیس باینری برنامه (ABI) ایجاد می‌کند که نیاز به کامپایل و نصب مجدد ماژول‌های کرنل شخص ثالث دارد.

با این حال، برای اکثر کاربرانی که به صورت دستی، متا پکیج‌های استاندارد کرنل را حذف نکرده‌اند (به عنوان مثال، linux-generic)، این فرآیند در طول ارتقا بصورت خودکار انجام می‌شود.
این به روزرسانی بخشی از تعهد مداوم Canonical برای تضمین امنیت و ثبات سیستم عامل منبع باز آن است. با توجه به شدت و دامنه آسیب ‌پذیری‌ها، کاربران اوبونتو می‌بایست سیستم‌های خود را در اسرع وقت به‌روزرسانی کنند تا از سوءاستفاده احتمالی جلوگیری نمایند.

 

منبع

همچنین ممکن است دوست داشته باشید

پیام بگذارید