تیم امنیتی اوبونتو اخیرا آسیب پذیریهای متعددی را در کتابخانه PoDoFo لینوکس کشف کرده است که بر روی چندین نسخه از اوبونتو تأثیر میگذارند. تیم امنیتی اوبونتو بخشی از شرکت Canonical است که مسئولیت توسعه و مدیریت جنبههای امنیتی سیستمعامل اوبونتو (Ubuntu) و محصولات مرتبط با آن را بر عهده دارد. این تیم نقش مهمی در شناسایی، رفع آسیب پذیریها و بهبود امنیت سیستمعامل ایفا میکند.
آسیب پذیریهای موجود در کتابخانه PoDoFo که یک ابزار متنباز برای مدیریت و پردازش فایلهای PDF در لینوکس است، به مهاجمان امکان میدهند تا حملاتی مانند DoS، سرریز بافر stack یا حتی اجرای کد دلخواه را به انجام رسانند.
مهاجم در این نوع حملات، فایل PDF مخربی را ایجاد میکند و با فریب دادن کاربر به باز کردن این فایل، برنامه یا سیستم هدف را مختل میکند. این توصیه با شناسه USN-7217-1 به خطرات امنیتی میپردازد که میتوانند به مهاجمان اجازه دهند، سیستمها را مختل کنند و یا با سوء استفاده از آسیب پذیریهای موجود در کتابخانه، اقدامات مخربی را انجام دهند.
آسیب پذیریها بر نسخههای اوبونتو زیر و مشتقات آنها تأثیر میگذارند:
Ubuntu 22.04 LTS
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 LTS
جزئیات آسیب پذیریها
کتابخانه PoDoFo حاوی چندین آسیب پذیری مهم است که بر نسخههای مختلف اوبونتو تأثیر میگذارد. این آسیب پذیریها به طور بالقوه میتوانند منجر به انکار سرویس (DoS)، سرریز شدن بافر یا اجرای کد دلخواه هنگام مدیریت فایلهای PDF دستکاری شده شوند.
جدول شناسه CVEها به شرح زیر است:
CVE ID | شرح آسیب پذیری | نسخه های تحت تاثیر اوبونتو | تاثیر |
عدم ارجاع NULL pointer هنگام استفاده از PDF های دستکاری شده | 14.04, 16.04, 18.04, 20.04 | DoS | |
سرریز بافر در طول محاسبه کلید رمزگذاری | All affected versions | DoS | |
تخصیص نامناسب حافظه که منجر به شرایط انکار سرویس می شود. | 18.04, 20.04, 22.04 | DoS | |
مدیریت آرگومان memcpy نامعتبر توسط فایل های PDF مخرب | 14.04, 16.04 | DoS یا RCE | |
سرریز بافر در تابع GetNextToken. | 16.04 | DoS | |
CVE-2018-8002, CVE-2020-18971, CVE-2021-30470, CVE-2021-30471 | آسیب پذیری های سرریز حلقه و stack بی نهایت. | 20.04, 22.04 | DoS یا اجرای کد دلخواه |
عدم اعتبار سنجی تخصیص حافظه، بهره برداری از بررسی های نامناسب حافظه. | 14.04, 16.04, 18.04, 20.04 | DoS |
توضیحات CVEها:
CVE-2018-11255: یک مشکل عدم ارجاع NULL pointer (پوینتر NULL) است که در آن PoDoFo میتواند با عدم ارجاع NULL pointer هنگام بازیابی تعداد صفحات در یک PDF، منجر به DoS شود. این آسیب پذیری روی اوبونتو 14.04 LTS، 16.04 LTS، 18.04 LTS و 20.04 LTS تأثیر می گذارد.
CVE-2018-12983: با مدیریت نامناسب حافظه در طول محاسبات کلید رمزگذاری سر وکار دارد که به طور بالقوه باعث سرریز بافر و در نتیجه DoS میشود. این آسیب پذیری تمام نسخههای ذکر شده اوبونتو را تحت تأثیر قرار میدهد.
CVE-2018-20797: نیز شامل تخصیص نامناسب حافظه است که با باز شدن یک PDF دستکاری شده منجر به DoS میگردد و اوبونتوهای 18.04 LTS، 20.04 LTS و 22.04 LTS را تحت تاثیر قرار میدهد.
CVE-2018-5308: به اعتبارسنجی نامناسب آرگومانهای memcpy میپردازد که میتوانند منجر به DoS یا اجرای کد دلخواه شوند. این آسیب پذیری در اوبونتو 14.04 LTS و 16.04 LTS وجود دارد.
CVE-2017-5886: یک باگ سرریز بافر در تابع GetNextToken است که به طور بالقوه باعث DoS میشود. این آسیب پذیری تنها Ubuntu 16.04 LTS را تحت تأثیر قرار میدهد.
CVE-2018-8002، CVE-2020-18971، CVE-2021-30471 و CVE-2021-30470 نیز شامل یک حلقه (LOOP) بی نهایت میباشند که میتواند منجر به سرریز stack شود که به دنبال آن DoS یا اجرای کد دلخواه رخ خواهد داد. این آسیب پذیریها بر روی اوبونتو 20.04 LTS و 22.04 LTS تأثیر میگذارند.
CVE-2019-10723: شامل تخصیص حافظه نامعتبر به دلیل ” nInitialSize” نامعتبر است که میتواند منجر به DoS شود. این آسیب پذیری اوبونتو 14.04 LTS، 16.04 LTS، 18.04 LTS و 20.04 LTS را تحت تاثیر قرار میدهد.
توصیه میشود که کاربران نسخههای اوبونتو آسیب پذیر هر چه سریعتر سیستمهای خود را بهروزرسانی کنند تا این آسیب پذیریهای بحرانی پچ گردند.
فرض کنید یک کاربر یا برنامه فریب میخورد تا یک فایل PDF مخرب را باز کند. در آن صورت، مهاجمان ممکن است از این آسیب پذیریها برای ایجاد حملات DoS ، سرریز stack یا حتی اجرای کد دلخواه سوء استفاده کنند. این میتواند منجر به کرش کردن سیستم یا افشای دادههای حساس شود.
پچها و به روز رسانیها
Canonical بهروزرسانی به آخرین نسخههای پکیج را برای کاهش خطرات توصیه میکند. بهروزرسانیها در حال حاضر با Ubuntu Pro در دسترس هستند، سرویسی که نگهداری امنیتی گسترده (ESM) را برای نسخههای قدیمیتر اوبونتو ارائه میدهد. نسخههای به روزرسانی به شرح زیر میباشند:
نسخه اوبونتو | پکیجها و نسخههای تحت تأثیر |
Ubuntu 22.04 LTS | libpodofo0.9.7 و libpodofo-utils نسخه 0.9.7+dfsg-3ubuntu0.1~esm1 |
Ubuntu 20.04 LTS | نسخه 0.9.6+dfsg-5ubuntu0.1~esm1 |
Ubuntu 18.04 LTS | نسخه 0.9.5-9ubuntu0.1~esm1 |
Ubuntu 16.04 LTS | نسخه 0.9.3-4ubuntu0.1~esm1 |
Ubuntu 14.04 LTS | نسخه 0.9.0-1.2ubuntu0.1~esm3 |
کاربران میتوانند با استفاده از ابزار استاندارد به روز رسانی نرم افزار سیستم، به روز رسانیها را اعمال کنند. Canonical به کاربران توصیه میکند برای اطمینان از اعمال تمامی پچها، به روز رسانی سیستم را توسط دستور زیر به انجام رسانند:
sudo apt-get update && sudo apt-get upgrade
کاربران نسخههای قدیمیتر که مایل به دسترسی به این به روزرسانیها هستند، میبایست اطمینان یابند که Ubuntu Pro را فعال کردهاند. Ubuntu Pro یک دوره پشتیبانی طولانی را برای سیستمهای قدیمی ارائه میکند و از انطباق مداوم با امنیت اطمینان میدهد.
منبع
مقالات پیشنهادی:
نفوذ بدافزار Perfctl به میلیونها سرور لینوکسی!
کالی لینوکس نسخه ۲۰۲۴.۴ را با معرفی 14 ابزار جدید منتشر کرد
اجرای حملات DDoS با سوء استفاده از آسیب پذیری CUPS در لینوکس!
سوء استفاده BootKitty از LogoFAIL برای نفوذ به سیستم عامل لینوکس
آسیب پذیریهای CUPS، امکان اجرای کد از راه دور را در لینوکس فراهم میکنند
Bootkitty، اولین بوت کیت UEFI که سرورهای لینوکس را هدف قرار میدهد، شناسایی شد!