🧨 جزئیات آسیب‌پذیری

یک آسیب‌پذیری بحرانی در کتابخانه استاندارد GNU C Library (glibc) با شناسه CVE-۲۰۲۵-۴۸۰۲ کشف شده که می‌تواند به مهاجمان محلی اجازه دهد با افزایش سطح دسترسی (Privilege Escalation)، کد دلخواه را با سطح دسترسی بالا اجرا کنند.

📅 تاریخ افشا عمومی: ۱۶ مه ۲۰۲۵
🧪 نسخه‌های آسیب‌پذیر: glibc ۲.۲۷ (۲۰۱۸) تا ۲.۳۸ (۲۰۲۳)
📊 امتیاز CVSS: ۹.۸ (بحرانی)


🎯 مکانیسم حمله

این آسیب‌پذیری در باینری‌های statically linked setuid ظاهر می‌شود که به‌طور مستقیم یا غیرمستقیم از تابع dlopen() استفاده می‌کنند؛ به‌عنوان مثال:

  • از طریق توابع معمولی مانند setlocale()

  • یا توابع NSS مانند getaddrinfo()

در حالت عادی، برنامه‌های setuid متغیرهای محیطی خطرناک مانند LD_LIBRARY_PATH را نادیده می‌گیرند. اما این آسیب‌پذیری اجازه می‌دهد که این محدودیت دور زده شود.

🔍 از سال ۲۰۱۷ این مشکل در glibc وجود داشته و در نسخه ۲.۳۹ که در ژانویه ۲۰۲۳ منتشر شده، رفع شده است.


🧪 PoC و تست اکسپلویت

پژوهشگر امنیتی Solar Designer نمونه‌ای از بهره‌برداری از این آسیب‌پذیری را منتشر کرده است. با قرار دادن کتابخانه‌ای آلوده در مسیری که در LD_LIBRARY_PATH تعریف شده، می‌توان باعث بارگذاری و اجرای آن توسط برنامه آسیب‌پذیر شد.

در حال حاضر برنامه آسیب‌پذیری عمومی مشخص نشده، اما بسیاری از سازمان‌ها دارای برنامه‌های setuid اختصاصی یا قدیمی هستند که می‌توانند آسیب‌پذیر باشند.


⚠️ شرایط بهره‌برداری موفق

برای بهره‌برداری، مهاجم باید:

  1. دسترسی محلی به سیستم داشته باشد

  2. وجود یک باینری setuid استاتیک که از dlopen استفاده می‌کند

  3. دسترسی نوشتن در مسیرهای تعریف‌شده در LD_LIBRARY_PATH


🛠️ راهکارهای کاهش ریسک

مدیران سیستم باید اقدامات زیر را در اولویت قرار دهند:

بروزرسانی glibc به نسخه ۲.۳۹ یا بالاتر
نصب وصله‌های امنیتی توزیع لینوکس خود
بررسی وجود باینری‌های setuid استاتیک و حذف یا اصلاح آن‌ها
استفاده از مکانیزم‌های کنترل دسترسی مانند SELinux یا AppArmor
محدودسازی استفاده از setuid در سطح سیستم


🧱 آسیب‌پذیری کم‌احتمال اما پرخطر

گرچه بهره‌برداری نیازمند شرایط خاصی است، اما در محیط‌هایی با باینری‌های سفارشی یا بدون نظارت دقیق، تأثیر این آسیب‌پذیری می‌تواند فاجعه‌بار باشد.

سازمان‌هایی که از توزیع‌های قدیمی لینوکس استفاده می‌کنند باید با ارائه‌دهنده توزیع خود برای دریافت نسخه backport شده وصله glibc تماس بگیرند.


در شرایطی که آسیب‌پذیری‌های سطح پایین‌سیستم کمتر توجه عمومی دریافت می‌کنند، CVE-۲۰۲۵-۴۸۰۲ یادآور آن است که حتی یک متغیر محیطی ساده می‌تواند در صورت کنترل نادرست، درب ورودی کامل به سیستم باشد.


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

159

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *