لینوکس

کشف آسیب‌پذیری «کپی فِیل» در لینوکس با هوش مصنوعی؛ دسترسی ادمین در اختیار همه

محققان امنیتی با کمک ابزار هوش مصنوعی «Xint Code» موفق به کشف یک حفره‌ی امنیتی بسیار خطرناک در هسته‌ی لینوکس شده‌اند. این آسیب‌پذیری که «Copy Fail» نام گرفته، تقریباً تمام توزیع‌های لینوکس منتشرشده از سال ۲۰۱۷ (۱۳۹۶ خورشیدی) را تحت تأثیر قرار می‌دهد و به هر کاربر عادی اجازه می‌دهد سطح دسترسی خود را به سطح مدیریتی (ادمین) ارتقا دهد.

این باگ روز چهارشنبه (۱۸ اردیبهشت ۱۴۰۵) با شناسه‌ی CVE-2026-31431 به‌طور عمومی افشا شده است. شرکت امنیتی Theori که کاشف این آسیب‌پذیری است، می‌گوید برای بهره‌برداری از Copy Fail تنها به یک اسکریپت پایتون نیاز است که بدون نیاز به تنظیمات خاص برای هر توزیع، بررسی نسخه یا کامپایل مجدد، روی تمام سیستم‌های آسیب‌پذیر کار می‌کند.

به گفته‌ی «جوریجن اسکریورشوف»، مهندس DevOps، آنچه Copy Fail را به طور غیرعادی خطرناک می‌کند، امکان پنهان ماندن آن از ابزارهای نظارتی رایج است. او توضیح می‌دهد خرابی Page-cache هرگز صفحه را به عنوان «dirty» علامت‌گذاری نمی‌کند و سیستم writeback کرنل نیز هرگز بایت‌های تغییریافته را به دیسک بازنمی‌گرداند. در نتیجه ابزارهایی مانند AIDE، Tripwire و OSSEC که بر اساس مقایسه‌ی checksum فایل‌ها کار می‌کنند، قادر به تشخیص این نفوذ نخواهند بود.

نقش هوش مصنوعی در کشف باگ

«تایانگ لی»، محقق Theori، ایده‌ی بررسی زیرسیستم crypto لینوکس را مطرح کرد و با نوشتن پرامپتی دقیق، اسکن خودکار را آغاز نمود. او از هوش مصنوعی خواست تمام مسیرهای کد قابل دسترسی از فراخوانی‌های سیستمی فضای کاربری را بررسی کند و نکته‌ی کلیدی مربوط به تابع ()splice را نیز یادآور شد. این فرآیند خودکار تنها در حدود یک ساعت منجر به شناسایی چندین آسیب‌پذیری شد.

وضعیت وصله‌های امنیتی

بر اساس صفحه‌ی افشای این حفره، وصله‌ای برای رفع Copy Fail در اوایل فروردین ۱۴۰۵ به هسته‌ی اصلی لینوکس اضافه شده است. با این حال محققان جزئیات آسیب‌پذیری را پیش از آنکه تمام توزیع‌های در معرض خطر موفق به انتشار وصله شوند، عمومی اعلام کردند. تاکنون توزیع‌هایی نظیر Arch Linux، RedHat Fedora و Amazon Linux به‌روزرسانی مربوطه را منتشر کرده‌اند، اما بسیاری از توزیع‌های دیگر هنوز قادر به رفع این مشکل نبوده‌اند.

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

به بالا بروید