Skip to content

Linux yadrosida 7 yil davomida aniqlanmagan zaiflik aniqlandi

Kiberxavfsizlik tadqiqotchilari yaqinda Linux yadrosida yetti yil davomida aniqlanmagan CVE-2024-36904 zaifligini oshkor qilishdi. Bu use-after-free turkumiga mansub zaiflik bo‘lib, tajovuzkorlarga tizimning ichki qismida kod bajarish imkonini berishi mumkin. Yaqinda ushbu zaiflikdan foydalanish mumkinligini ko‘rsatadigan PoC (Proof-of-Concept) ekspluat ommaga taqdim etildi.

Bu zaiflik Linux yadrosining TCP subsistemasida joylashgan inet_twsk_hashdance() funksiyasida mavjud bo‘lib, race condition (musobaqaviy sharoit) sababli yuzaga keladi.

Zaiflik quyidagi holatda sodir bo‘ladi:

  • Vaqtinchalik kutish holatidagi (time-wait) TCP soketi xesh jadvaliga kiritilgandan keyin uning murojaat hisoblagichi (reference counter) kechikib initsializatsiya qilinadi.
  • Agar boshqa bir jarayon ushbu soketni initsializatsiya tugashidan avval chaqirsa, u aniqlanmagan hisoblagichga tayanib ishlaydi.
  • Bu use-after-free ekspluatatsiyasiga olib kelishi mumkin, natijada tajovuzkorlar kernel darajasida ixtiyoriy kod bajarish imkoniyatiga ega bo‘lishadi.

Bu zaiflik CVSS 3.1 baholash tizimi bo‘yicha 7.0 (HIGH) darajasida baholangan bo‘lib, katta xavf tug‘diradi. U quyidagi operatsion tizimlarga ta’sir qiladi:

Taqdirlangan mahsulotlar:

Red Hat Enterprise Linux 8/9
AlmaLinux 9
Rocky Linux 8
SUSE Linux Enterprise
Amazon Linux 2/2023
NetApp AFF/FAS tizimlari
Dell PowerProtect Cyber Recovery

Xavfli ta’sirlar:

  • Yadro darajasida ixtiyoriy kod bajarilishi
  • Tizim to‘liq egallab olinishi
  • Kiberhujumlar orqali maxfiy ma’lumotlarning o‘g‘irlanishi

Shartlar: Bu zaiflikdan foydalanish uchun tizimga lokal (mahalliy) kirish va past darajadagi imtiyozlar talab etiladi. Biroq, tajovuzkorlar bu omillarni ekspluatatsiya qilish orqali yanada keng imkoniyatga ega bo‘lishlari mumkin.

Tadqiqotchilar tomonidan taqdim etilgan PoC ekspluat shuni ko‘rsatdiki, dastlabki sharoitlarda bu zaiflikdan foydalanish bir necha soat vaqt olishi mumkin.

  • Syzkaller yordamida sinovlar o‘tkazilganda, taxminan 48 soat ichida referens hisoblagich xatolarini chaqirish mumkin bo‘lgani aniqlandi.
  • KASAN (Kernel Address Sanitizer) yoqilgan holda, maxsus ishlab chiqilgan test muhitida esa xatolikni 30 daqiqa ichida qayta yaratish mumkinligi ko‘rsatildi.

Eksperimentsional sinovlar AlmaLinux 9 (Kernel 5.14.0-362.24.2.el9_3.x86_64) operatsion tizimida VMware Workstation muhitida o‘tkazildi.

Zaiflikdan himoyalanish yo‘llari

1️⃣ Yadro yangilanishlarini o‘rnatish

Ushbu zaiflik 2024-yil may oyida tuzatildi, biroq ko‘plab Linux distributsiyalari ushbu yangilanishlarni o‘z tizimlariga hali kiritmagan bo‘lishi mumkin.

  • Red Hat Enterprise Linux 9 foydalanuvchilari uchun 5.14-427.26.1 versiyasida bu zaiflik bartaraf etilgan (2024-yil 16-iyul).
  • Amazon Linux, SUSE, AlmaLinux va boshqa tizimlarda ham so‘nggi yangilanishlarni zudlik bilan o‘rnatish tavsiya etiladi.

2️⃣ Kerakli xavfsizlik choralari

SELinux yoki AppArmor xavfsizlik mexanizmlarini yoqish
Audit loglar va tarmoq monitoring vositalaridan foydalanish
Xavfsizlik yangilanishlarini doimiy ravishda kuzatib borish

3️⃣ Use-after-free ekspluatatsiyasini oldini olish

  • Yadro himoya mexanizmlarini faollashtirish (KASLR, SMEP, KPTI)
  • Mavjud kernel zaifliklarini avtomatik ravishda skanerlash uchun vositalardan foydalanish
  • Ekspluatatsiyaga qarshi vositalarni (Exploit Mitigation Tools) yoqish

CVE-2024-36904 Linux yadrosidagi jiddiy zaiflik bo‘lib, kernel darajasida kod bajarish imkonini berishi va to‘liq tizim egallab olinishi xavfini tug‘diradi.

💡 Asosiy tavsiyalar:
🔹 Zudlik bilan Linux yadrosini yangilang!
🔹 SELinux va AppArmor himoya mexanizmlaridan foydalaning.
🔹 Xavfsizlik jarayonlarini muntazam kuzatib boring.

Bu zaiflik ko‘plab Linux distributsiyalariga ta’sir qiladi, shuning uchun sistemalar doimiy ravishda yangilanib borilishi shart. Kiberxavfsizlik bo‘yicha mutaxassislar ham ushbu ekspluatatsiyadan foydalanish usullarini chuqurroq o‘rganishlari va unga qarshi samarali choralarni ishlab chiqishlari zarur.