أخبار التقنية

أخطر تهديد لنظام Linux ظهر منذ سنوات يلفت انتباه العالم



إن كود الاستغلال الذي تم إصداره علنًا لثغرة أمنية لم يتم إصلاحها بشكل فعال والتي تتيح الوصول إلى الجذر لجميع إصدارات Linux تقريبًا، يطلق أجراس الإنذار بينما يتدافع المدافعون لدرء التسويات الشديدة داخل مراكز البيانات وعلى الأجهزة الشخصية.

تم إصدار الثغرة الأمنية وكود الاستغلال الذي يستغلها مساء الأربعاء من قبل باحثين من شركة الأمن Theori، بعد خمسة أسابيع من الكشف عنها سرًا لفريق أمان Linux kernel. قام الفريق بتصحيح الثغرة الأمنية في الإصدارات 7.0، 6.19.12، 6.18.12، 6.12.85، 6.6.137، 6.1.170، 5.15.204، و5.10.254) لكن القليل من توزيعات Linux قامت بدمج هذه الإصلاحات في وقت إصدار الاستغلال.

نص واحد يخترق جميع التوزيعات

الخلل الخطير، الذي تم تتبعه باسم CVE-2026-31431 والاسم CopyFail، هو تصعيد امتيازات محلي، وهي فئة ثغرة أمنية تسمح للمستخدمين غير المميزين برفع أنفسهم إلى مستوى المسؤولين. يعد CopyFail خطيرًا بشكل خاص لأنه يمكن استغلاله باستخدام جزء واحد من كود الاستغلال – الذي تم إصداره في الكشف يوم الأربعاء – والذي يعمل عبر جميع التوزيعات الضعيفة دون أي تعديل. من خلال ذلك، يمكن للمهاجم، من بين أمور أخرى، اختراق أنظمة متعددة المستأجرين، واختراق الحاويات المستندة إلى Kubernetes أو أطر عمل أخرى، وإنشاء طلبات سحب ضارة تنقل كود الاستغلال عبر تدفقات عمل CI/CD.

كتب الباحث يورين شريفيرسهوف يوم الخميس: “يبدو مصطلح “تصعيد الامتيازات المحلية” جافًا، لذا اسمحوا لي أن أشرحه”. “وهذا يعني: أن المهاجم الذي لديه بالفعل طريقة ما لتشغيل التعليمات البرمجية على الجهاز، حتى لو كان المستخدم الأكثر مللاً ومحرومًا، يمكنه ترقية نفسه إلى الجذر. ومن هناك يمكنه قراءة كل ملف، وتثبيت أبواب خلفية، ومشاهدة كل عملية، والتحول إلى أنظمة أخرى.”

وأضاف Schrijvershof أن نفس برنامج Python النصي Theori الذي أصدره يعمل بشكل موثوق لـ Ubuntu 22.04 وAmazon Linux 2023 وSUSE 15.6 وDebian 12. وتابع الباحث:

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى