8 Yaşındaki Linux Çekirdeği Böceği ‘Boru Yok, Kirli Boru Kadar Pis’ Bulundu


8 Yaşındaki Linux Çekirdeği Hatası

Araştırmacılar, sekiz yılı aşkın bir süredir Linux çekirdeğinde aktif olan ve uzun süredir devam eden bir güvenlik açığıyla ilgili ayrıntıları ortaya çıkardı. Northwestern Üniversitesi’nden (Zhenpeng Lin, Yuhang Wu ve Xinyu Xing) siber güvenlik analistleri bunu şöyle tanımladı: “Kirli Boru Kadar Pis”

Soruşturma sonucunda Max Kellermann, Dirty Pipe kusurunu CVE-2022-0847 olarak CVSS skoru 7.8 olarak keşfetti ve bildirdi. Linux çekirdeğindeki bu kötü güvenlik açığı “DirtyCred” olarak adlandırılıyor.

DirtyCred kullanılarak, ayrıcalıkları yükseltmek için ayrıcalıklı kimlik bilgileri, ayrıcalıklı olmayanlarla değiştirilir. DirtyCred, ayrıcalıklar elde etmek için kritik çekirdek veri alanlarının üzerine yazmak yerine yığın belleği yeniden kullanma yöntemini kullanır.

Yeni sömürü yönteminin kirli boruyu yeni ve benzeri görülmemiş bir düzeye ittiğine şüphe yok. Genelliğini ve gücünü aynı anda arttırmak. Ayrıca, 5.8 sürümünden başlayan Linux çekirdekleri bu güvenlik açığından etkilenir.

DÖRT

Kısacası, imtiyazsız süreçler için ayrıcalık yükseltme kapısını açar.

Kirli Sömürü

DirtyCred, ayrıcalıkları yükseltmek için “CVE-2022-2588” olarak izlenen bilinmeyen bir güvenlik açığından yararlandı. Bu CVE-2022-2588 güvenlik açığı, ücretsiz kullanım sonrası bir sorundur.

Güvenlik açığı nedeniyle, yerel ayrıcalıklara sahip bir saldırgan sistemi çökertebilir ve potansiyel olarak ayrıcalıklarını yerel olarak yükseltmelerine olanak tanır.

Aşağıda, DirtyPipe ve DirtyCred’in bir karşılaştırma rakamından bahsettik: –

Bu yararlanma yöntemi kullanılarak, çift serbestlik özelliğine sahip herhangi bir güvenlik açığından yararlanılabilir. İşte siber güvenlik araştırmacılarının söyledikleri: –

“Tüm çekirdek korumalarını atlayabilen kirli boru gibi, bizim sömürü yöntemimiz, kirli borunun yapamayacağı konteynırdan aktif olarak kaçma yeteneğini bile gösterebilir.”

Öneri

DirtyCred’i savunmak için yapabileceğiniz birkaç şey var ve bunlar aşağıda belirtilmiştir:-

  • Nesnelerin izolasyonu, ayrıcalıklarına değil, türlerine bağlıdır.
  • Ayrıcalıklı kimlik bilgilerinin ayrıcalığı olmayan kimlik bilgilerinin ayrı tutulduğundan emin olun.
  • “vmalloc” kullanarak nesneyi sanal bellekte izole edin.

Uzak Çalışanların Yükselişi: Ağınızın Güvenliğini Sağlamak İçin Bir Kontrol Listesi – Ücretsiz Teknik Dokümanı İndirin



Source link