سیستم عامل لینوکس با نوعی آسیبپذیری مورد حمله قرار گرفته است که جهت جلوگیری از اجرای کد مخرب آن باید متغیری را در هسته آن تغییر داد تا در نسخه بعدی لینوکس این آسیبپذیری مرتفع شود.
آسیبپذیری که حدود دو سال پیش روی هسته سیستم عامل لینوکس منتشر شده و در آن زمان چندان مورد توجه قرار نگرفته بود حالا به عنوان یک آسیبپذیری جدی از نوع آسیبپذیری Local Privilege Escalation خود را معرفی کرده است.
این آسیبپذیری در آوریل ۲۰۱۵ توسط مایکل دیویدسون از تیم امنیتی گوگل معرفی شده بود. از زمانی که این آسیبپذیری جدی گرفته نشده بود، از نسخه ۳.۱۰.۷۷ هسته لینوکس به بعد، نسخه رفع شده این آسیبپذیری منتشر نشده است.
به هر حال، هماکنون محققان آزمایشگاه تحقیقاتی کوآلیس (Qualys Research Labs) موفق به کشف این آسیبپذیری شدهاند و اکسپلویت (کد مخرب) آن را هم توسعه دادهاند. این آسیبپذیری که ردهبندی امتیاز ۷.۸ از ۱۰ را در CVSS۳ دریافت کرده است، در هسته لینوکس موجود است که منجر به تخریب بخشی از حافظه میشود.
با توجه به گزارش مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانهای) محققان موفق شدند کاربری را با دسترسی سطح پایین توسط این آسیبپذیری به سطحی از دسترسی برسانند که توانایی اعمال تغییرات سطح بالا را روی سیستم عامل داشته باشد.
جهت جلوگیری از اجرای کد مخرب این آسیبپذیری، میتوان مقدار متغیر vm.legacy_va_layout در هسته لینوکس را برابر ۱ قرار داد تا زمانی که در نسخه بعدی لینوکس این آسیبپذیری مرتفع شود. همچنین توزیعهای لینوکسی RedHat، Debian و CentOS بهروزرسانیهایی را برای جلوگیری از نفوذ توسط این آسیبپذیری منتشر کردهاند.