کشف 14 آسیب پذیری امنیتی در ابزار BusyBox لینوکس
اخبار داغ فناوری اطلاعات و امنیت شبکهبیزی باکس یا همان BusyBox یک ابزار متن باز است که چندین ابزار استاندارد یونیکس مانند cp، ls، grep را در یک فایل باینری یا اجرایی ترکیب میکند.
شرکت DevOps JFrog و محققان شرکت امنیت سایبری صنعتی Claroty گزارش مشترکی را به اشتراک گذاشتند که در آن جزئیات چهارده آسیبپذیری که در ابزار لینوکس BusyBox شناسایی کردهاند، مطرح نمودهاند.
ایرادات و آسیبپذیریها
این آسیبپذیریهای امنیتی از CVE-2021-42373 تا CVE-2021-42386 شناسایی میشوند. بر اساس گزارشها، این ضعفهای امنیتی بر چندین نسخه BusyBox، شامل نسخههای 1.16 تا 1.33.1 تأثیر میگذارد. توسعهدهندگان BusyBox در ماه آگوست با انتشار نسخه 1.34.0 تمامی ایرادات را اصلاح کردند.
به گفته محققان، این نقصهای امنیتی میتواند توسط عوامل تهدید برای راهاندازی حملات DoS (Denial-of-service) مورد سواستفاده قرار گیرد. در برخی موارد، در صورت سواستفاده، میتوانند منجر به اجرای کد از راه دور و افشای اطلاعات نیز شوند.
با این حال، به این نقصها دارای درجهبندی شدت متوسط بودهاند، زیرا محققان معتقدند احتمال کمی دارد که سواستفادهای از آنها برای اهداف مخرب انجام گیرد.
ابزار BusyBox چیست؟
ابزار BusyBox یک ابزار متن باز است که چندین ابزار استاندارد یونیکس مانند cp، ls، grep را در یک فایل باینری یا اجرایی ترکیب میکند. BusyBox عموماً توسط دستگاههای تعبیهشده و مستقر مانند محصولات IoT یا ICS (سیستمهای کنترل صنعتی) استفاده میشود.
این ابزار که به عنوان Swiss Army Knife of Embedded Linux نیز شناخته میشود، روی سیستمهای لینوکس مانند اینترفیسهای انسان و ماشین یا human-machine interface (HMI)، کنترلرهای منطقی قابل برنامهریزی یا programmable logic controllers (PLC) و واحدهای ترمینال راه دور یا remote terminal units (RTU) اجرا میشود.
چگونه مهاجمان میتوانند از نقصها سواستفاده کنند؟
محققان اعلام نمودند که برای بهرهبرداری از این نقصها، مهاجمان باید الزامات خاصی را برآورده کنند. این موارد شامل به دست آوردن کنترل تمام پارامترهای ارسال شده به یک اپلت آسیبپذیر و ارائه خطوط فرمان ساخته شده ویژه و یک فایل طراحی شده خاص است. در طول تحقیقات خود، محققان به صورت دستی سورس کد BusyBox را بررسی کردند و از fuzzing برای شناسایی این نقاط ضعف استفاده نمودند.
علاوه بر این، برای بررسی سطح تهدید این نقصها، محققان پایگاه داده JFrog را که شامل بیش از ۱۰۰۰۰ فریمور ایمیج تعبیه شده بود، بررسی کردند. پایگاه داده به جای پیامهایی که در JFrog Artifactory آپلود شده بودند، از پیامهای فریمور که دسترسی عمومی دارند، تشکیل شده بود.
محققان در پست وبلاگی خود نوشتند: "ما دریافتیم که ۴۰٪ از آنها حاوی یک فایل اجرایی BusyBox است که با یکی از اپلتهای آسیبدیده مرتبط است، و این مشکلات را در بین فریمور تعبیهشده مبتنی بر لینوکس بسیار بیشتر میکند".
آنها همچنین خاطرنشان کردند که اگرچه سواستفاده از نقصهای DoS آسانتر است، اما اپلتها میتوانند با اجرا به عنوان یک فرآیند فورکی جداگانه، تهدید را کنترل کنند.
برچسب ها: fuzzing, RTU, remote terminal units, HMI, human-machine interface, programmable logic controllers, Swiss Army Knife of Embedded Linux, ICS, باینری, استاندارد یونیکس, Claroty, DevOps JFrog, BusyBox, فریمور, PLC, Linux, لینوکس, DoS, cybersecurity, IOT, امنیت سایبری, Cyber Attacks, حمله سایبری