وقتی برنامه‌ها در لینوکس از کار می‌افتند (کرانش می‌شوند)، معمولاً یک «کور دامپ» (core dump) ایجاد می‌کنند که حاوی حافظه برنامه در زمان از کار افتادن است تا به توسعه‌دهندگان در حل مشکلات کمک کند. این برای توسعه‌دهندگان بسیار حیاتی است تا بتوانند باگ‌ها را برطرف کنند، اما در حال حاضر، برنامه‌ای که مسئول ایجاد کور دامپ در اوبونتو و توزیع‌های مبتنی بر اوبونتو مانند AnduinOS است، خود در برابر یک آسیب‌پذیری جدید، آسیب‌پذیر است.

این آسیب‌پذیری با شماره CVE-2025-5054 برچسب‌گذاری شده و دارای امتیاز CVSS 4.7 (متوسط) است. بهره‌برداری از این آسیب‌پذیری ذاتاً دشوارتر است زیرا به دسترسی محلی به رایانه قربانی نیاز دارد. علاوه بر این، شرکت Qualys که این نقص را کشف کرده است، دمویی را به نمایش گذاشت که در آن توانست رمزهای عبور هش‌شده کاربران را به بیرون درز دهد. اگرچه این موضوع چندان خوب نیست، اما تأثیر آن در دنیای واقعی محدود است.

اما جالب است که این آسیب‌پذیری اکنون یک مثال بارز از مشكلات امنیتی به هسته لینوکس و سیستم‌های تحت آن است. در سال‌ها که در حال پیشرفت هستیم، اما این نکته دست‌نیافتنی نیست که سیستم‌های کنونی ما در کارکرد درست امنیتی عمل نمی‌کنند. این بازدهی ونظارت که هر چه پیش می‌رود بیشتر وسوسه می‌شود که از سیستم‌های عامل تحت هسته لینوکس برای درست کردن یک بازدهی دوچندان بازدارنده بازیابی برای عمل کردن راه را برای رخداد چنین متفاوتی همچون این آسیب‌پذیری خالی نکنیم.

در عصر امنیتی ما که پیش‌بینی می‌کنیم مردم بیشتری در نتیجه‌ النهج امنیتی که خواهان آنیم، به دنبال استفاده از همایش امنیتی برای ایجاد مسیرها برای حملات تخریب شوند. اما نه آنطور که تصور می‌کنیم برای به‌وجود آوردن امنیت به لینوکس چند ثانیه جسارتی نیاز دارد و منکر کامل می‌باشد که بعضی از مسائل امنیتی در درون هسته لینوکس هستند که راهی نیست برای به‌وجود آوردن یک راه‌حل امن تسریع‌یافته فوری داشته باشد.

توسط nastoor.ir