🧨 جزئیات آسیبپذیری
یک آسیبپذیری بحرانی در کتابخانه استاندارد GNU C Library (glibc) با شناسه CVE-۲۰۲۵-۴۸۰۲ کشف شده که میتواند به مهاجمان محلی اجازه دهد با افزایش سطح دسترسی (Privilege Escalation)، کد دلخواه را با سطح دسترسی بالا اجرا کنند.
📅 تاریخ افشا عمومی: ۱۶ مه ۲۰۲۵
🧪 نسخههای آسیبپذیر: glibc ۲.۲۷ (۲۰۱۸) تا ۲.۳۸ (۲۰۲۳)
📊 امتیاز CVSS: ۹.۸ (بحرانی)
🎯 مکانیسم حمله
این آسیبپذیری در باینریهای statically linked setuid ظاهر میشود که بهطور مستقیم یا غیرمستقیم از تابع dlopen()
استفاده میکنند؛ بهعنوان مثال:
-
از طریق توابع معمولی مانند
setlocale()
-
یا توابع NSS مانند
getaddrinfo()
در حالت عادی، برنامههای setuid متغیرهای محیطی خطرناک مانند LD_LIBRARY_PATH
را نادیده میگیرند. اما این آسیبپذیری اجازه میدهد که این محدودیت دور زده شود.
🔍 از سال ۲۰۱۷ این مشکل در glibc وجود داشته و در نسخه ۲.۳۹ که در ژانویه ۲۰۲۳ منتشر شده، رفع شده است.
🧪 PoC و تست اکسپلویت
پژوهشگر امنیتی Solar Designer نمونهای از بهرهبرداری از این آسیبپذیری را منتشر کرده است. با قرار دادن کتابخانهای آلوده در مسیری که در LD_LIBRARY_PATH
تعریف شده، میتوان باعث بارگذاری و اجرای آن توسط برنامه آسیبپذیر شد.
در حال حاضر برنامه آسیبپذیری عمومی مشخص نشده، اما بسیاری از سازمانها دارای برنامههای setuid اختصاصی یا قدیمی هستند که میتوانند آسیبپذیر باشند.
⚠️ شرایط بهرهبرداری موفق
برای بهرهبرداری، مهاجم باید:
-
دسترسی محلی به سیستم داشته باشد
-
وجود یک باینری setuid استاتیک که از dlopen استفاده میکند
-
دسترسی نوشتن در مسیرهای تعریفشده در LD_LIBRARY_PATH
🛠️ راهکارهای کاهش ریسک
مدیران سیستم باید اقدامات زیر را در اولویت قرار دهند:
✅ بروزرسانی glibc به نسخه ۲.۳۹ یا بالاتر
✅ نصب وصلههای امنیتی توزیع لینوکس خود
✅ بررسی وجود باینریهای setuid استاتیک و حذف یا اصلاح آنها
✅ استفاده از مکانیزمهای کنترل دسترسی مانند SELinux یا AppArmor
✅ محدودسازی استفاده از setuid در سطح سیستم
🧱 آسیبپذیری کماحتمال اما پرخطر
گرچه بهرهبرداری نیازمند شرایط خاصی است، اما در محیطهایی با باینریهای سفارشی یا بدون نظارت دقیق، تأثیر این آسیبپذیری میتواند فاجعهبار باشد.
سازمانهایی که از توزیعهای قدیمی لینوکس استفاده میکنند باید با ارائهدهنده توزیع خود برای دریافت نسخه backport شده وصله glibc تماس بگیرند.
در شرایطی که آسیبپذیریهای سطح پایینسیستم کمتر توجه عمومی دریافت میکنند، CVE-۲۰۲۵-۴۸۰۲ یادآور آن است که حتی یک متغیر محیطی ساده میتواند در صورت کنترل نادرست، درب ورودی کامل به سیستم باشد.
یک نظر