لينكس يتعرض لثاني ثغرة شديدة خلال أسبوعين

لينكس يتعرض لثاني ثغرة شديدة خلال أسبوعين

كلا ثغرات تصعيد الامتياز تنشأ من أخطاء في معالجة نواة نظام التشغيل لمخازن الذاكرة الموجودة في الذاكرة، مما يسمح للمستخدمين غير موثوق بهم بتعديلها. تستهدف المخابئ في مكونات معالجة الشبكات والتجزئة الذاكرية. على وجه التحديد، تستهدف CVE-2026-43284 عمليات esp4 و esp6 ()، بينما تركز CVE-2026-43500 على rxrpc. استغلت عملية CopyFail في الأسبوع الماضي عطل في تخزين الصفحات في عملية قالب authencesn AEAD، المستخدم لأرقام تسلسل IPsec الموسعة. كما تنشأ ثغرة عام 2022 المسماة Dirty Pipe من عيوب تسمح للمهاجمين بالكتابة فوق مخازن الصفحات.

كتب باحثون من شركة الأمن Automox :

تتبع Dirty Frag نفس عائلة الأخطاء مثل Dirty Pipe و Copy Fail، لكنها تستهدف frag عضو الهيكل sk_buff في النواة بدلاً من pipe_buffer. يستخدم الاستغلال splice() لوضع مرجع لصفحة مخزن ذاكرة للقراءة فقط (على سبيل المثال، /etc/passwd أو /usr/bin/su) في فتحة frag على جانب المرسل skb. بعد ذلك، ينفذ كود النواة على جانب المستلم عمليات تشفير على تلك الفتحة، مما يعدل مخزن الصفحة في الذاكرة العشوائية. كل قراءة لاحقة لهذا الملف ترى النسخة التالفة، حتى لو كان لدى المهاجم حق الوصول للقراءة فقط.

توجد CVE-2026-43284 في عملية esp_input() على مسار تلقي IPsec ESP. عندما يكون كائن skb غير خطي ولكنه يفتقر إلى قائمة frag، يتخطى الكود skb_cow_data() ويفك تشفير AEAD في مكانه على frag المزروعة. من هناك، يمكن للمهاجم التحكم في موضع الملف والقيمة البالغة 4 بايت لكل تخزين.

بينما، توجد CVE-2026-43500 في rxkad_verify_packet_1(). تقوم العملية بفك تشفير حمولات RxRPC باستخدام عملية ذات كتلة واحدة. تصبح الصفحات المثبتة بواسطة splice مصدراً ووجهة. ذلك، إلى جانب استخراج مفتاح فك التشفير بحرية باستخدام add_key (rxrpc)، يسمح للمهاجم بإعادة كتابة المحتويات في الذاكرة.

أي استغلال يستخدم بشكل منفصل غير موثوق به. تستخدم بعض تكوينات Ubuntu AppArmor لمنع المستخدمين غير الموثوق بهم من إنشاء محتويات مساحة الأسماء. وهذا بدوره يلغي تقنية ESP. معظم التوزيعات الأخرى لا تقوم بتشغيل rxrpc.ko بما يتعادل مع إبطال ذراع RxRPC. ومع ذلك، عند الربط معًا، يسمح الاستغلالان للمهاجمين بالحصول على صلاحيات الجذر في كل توزيعة رئيسية اختبرها كيم. بمجرد تشغيل الاستغلالات، يمكن للمهاجمين استخدام وصول SSH، تنفيذ شل الويب، هروب الحاويات، أو اختراق حسابات ذات امتيازات منخفضة.

“تعتبر Dirty Frag ملحوظة لأنها تقدم مسارات هجوم متعددة في النواة تتعلق بمكونات الشبكات rxrpc و esp/xfrm لتحسين موثوقية الاستغلال”، كتب باحثو مايكروسوفت : “بدلاً من الاعتماد على نوافذ توقيت ضيقة أو ظروف فساد غير مستقرة غالبًا ما ترتبط باستغلالات تصعيد الامتياز المحلي في لينكس، يبدو أن Dirty Frag مصممة لزيادة الاتساق عبر البيئات الضعيفة.”

قال باحثون في Wiz المملوكة لجوجل إن الاستغلالات ستكون أقل احتمالاً للخروج من بيئات الحاويات الصعبة مثل Kubernets مع إعدادات الأمان الافتراضية. “ومع ذلك، لا يزال الخطر كبيرًا بالنسبة للآلات الافتراضية أو البيئات الأقل تقييدًا.”

أفضل استجابة لأي شخص يستخدم لينكس هي تثبيت التصحيحات على الفور. في حين أن الإصلاحات قد تتطلب إعادة تشغيل، فإن الحماية من تهديد خطير مثل Dirty Frag تفوق تكلفة الانقطاعات. يجب على أي شخص لا يستطيع التثبيت على الفور اتباع خطوات التخفيف الموضحة في المنشورات المرتبطة أعلاه. يمكن العثور على إرشادات إضافية هنا.



المصدر

About ياسين الحربي

ياسين الحربي صحفي تقني مهتم بأحدث الأجهزة الذكية والابتكارات الرقمية، ويعمل على تحليل المنتجات التقنية ومقارنة المواصفات بدقة.

View all posts by ياسين الحربي →