لينكس يتعرض لثغرة خطيرة ثانية في أسبوعين

لينكس يتعرض لثغرة خطيرة ثانية في أسبوعين

كلا ثغرتي تصعيد الامتيازات ناتجتان عن أخطاء في تعامل نواة النظام مع ذاكرات الصفحات المخزنة في الذاكرة، مما يسمح للمستخدمين غير الموثوق بهم بتعديلها. تستهدف الثغرات ذاكرات الكاش في مكونات الشبكات والتعامل مع شظايا الذاكرة. على وجه التحديد، تستهدف CVE-2026-43284 عمليات esp4 و esp6 ()، في حين تركز CVE-2026-43500 على rxrpc. استغل CopyFail الأسبوع الماضي تخزين الصفحات المعيبة في عملية القالب authencesn AEAD، والتي تُستخدم لأرقام تسلسل IPsec الموسعة. كما أن ثغرة Dirty Pipe لعام 2022 نشأت أيضًا من عيوب تسمح للمهاجمين بكتابة فوق ذاكرات الصفحات.

كتب باحثون من شركة Automox الأمنية :

تندرج Dirty Frag تحت نفس عائلة الأخطاء مثل Dirty Pipe وCopy Fail، لكنها تستهدف العضو frag من struct sk_buff في نواة النظام بدلاً من pipe_buffer. تستخدم الثغرة splice() لوضع مرجع لصفحة ذاكرة قراءة فقط (مثل /etc/passwd أو /usr/bin/su) في فتحة frag على جانب المرسل skb. ثم ينفذ كود النواة على جانب المستلم عمليات تشفير في المكان على تلك الشظية، مما يعدل ذاكرة الكاش في RAM. كل قراءة لاحقة للملف ترى النسخة الفاسدة، على الرغم من أن المهاجم كان لديه وصول فقط للقراءة.

توجد CVE-2026-43284 في عملية esp_input() على مسار استقبال IPsec ESP. عندما يكون كائن skb غير خطي ولكن يفتقر إلى قائمة شظايا، يتخطى الكود skb_cow_data() ويقوم بفك تشفير AEAD في المكان على الشظية المزروعة. من هناك، يمكن للمهاجم التحكم في إزاحة الملف والقيمة البالغة 4 بايت لكل تخزين.

من جهة أخرى، تضم CVE-2026-43500 في rxkad_verify_packet_1(). يقوم هذا العملية بفك تشفير حمولة RxRPC باستخدام عملية كتلة واحدة. تصبح الصفحات المثبتة بواسطة splice مصدرًا ووجهة في الوقت نفسه. وبالاقتران مع إمكانية استخراج مفتاح فك التشفير بحرية باستخدام add_key (rxrpc)، مما يسمح للمهاجم بإعادة كتابة المحتويات في الذاكرة.

ليس من المؤكد أن يتم الاستفادة من أي من الثغرتين بشكل مستقل. حيث تستخدم بعض إعدادات Ubuntu AppArmor لمنع المستخدمين غير الموثوق بهم من إنشاء محتويات مساحة الأسماء. وهذا بدوره يعطل تقنية ESP. معظم التوزيعات الأخرى لا تعمل بشكل افتراضي على rxrpc.ko، مما يعطل ذراع RxRPC. ومع ذلك، عندما يتم ربط الثغرتين معًا، تسمحان للمهاجمين بالحصول على امتياز الجذر على كل توزيع رئيسي اختبره كيم. بمجرد تشغيل الثغرات، يمكن للمهاجمين استخدام الوصول عبر SSH أو تنفيذ واجهات الويب أو هروب الحاويات أو اختراق حسابات ذات امتيازات منخفضة.

كتب باحثون من مايكروسوفت “تعتبر Dirty Frag ملحوظة لأنها تقدم مسارات هجومية متعددة للنواة تشمل rxrpc ومكونات الشبكة esp/xfrm لتحسين موثوقية الاستغلال.” “بدلاً من الاعتماد على نوافذ توقيت ضيقة أو ظروف فساد غير مستقرة غالبًا ما ترتبط باستغلالات تصعيد الامتياز المحلي في نظام لينكس، يبدو أن Dirty Frag مُصممة لزيادة الاتساق عبر البيئات الضعيفة.”

قال باحثون في Wiz المملوكة لجوجل “إن الاستغلالات ستكون أقل عرضة للخروج من بيئات الحاويات المقوية مثل Kubernets مع إعدادات الأمان الافتراضية.” “ومع ذلك، لا يزال الخطر كبيرًا على الأجهزة الافتراضية أو البيئات الأقل تقييدًا.”

أفضل استجابة لأي شخص يستخدم لينكس هي تثبيت التصحيحات على الفور. بينما قد تتطلب الإصلاحات عادةً إعادة التشغيل، فإن الحماية من تهديد خطير مثل Dirty Frag تفوق تكلفة الانقطاعات. ينبغي على أي شخص غير قادر على التثبيت على الفور اتباع خطوات التخفيف المحددة في المنشورات المرتبطة أعلاه. يمكن العثور على إرشادات إضافية هنا.



المصدر

About فؤاد الكرمي

فؤاد الكرمي محرر أخبار عالمية يتابع المستجدات الدولية ويقدم تغطية إخبارية شاملة للأحداث العالمية البارزة.

View all posts by فؤاد الكرمي →