Apache Güvenlik Açığı Saldırganların Unix’ten Hassas Verileri Çalmasına İzin Veriyor


Apache Güvenlik Açığı

Apache Portable Runtime (APR) kütüphanesinde yakın zamanda açıklanan bir güvenlik açığı, hassas Unix platform uygulama verilerini ifşa edebilir.

CVE-2023-49582 olarak tanımlanan bu kusur, paylaşılan bellek segmentlerindeki izinlerin gevşek olmasından kaynaklanıyor ve bu durum, yetkisiz yerel kullanıcıların hassas bilgilere erişmesine olanak tanıyabiliyor.

Apache Taşınabilir Çalışma Zamanı (APR), Apache Yazılım Vakfı tarafından geliştirilen ve farklı işletim sistemleri arasında sistem düzeyinde ve ağ programlama için tutarlı bir arayüz sağlayan bir dizi kütüphanedir.

DÖRT

APR, yazılım geliştiricilerin platforma özgü işlevleri yeniden yazmak zorunda kalmadan farklı platformlarda çalışabilen kod yazmalarına olanak tanır.

“Unix platformlarında Apache Taşınabilir Çalışma Zamanı kütüphanesi tarafından belirlenen gevşek izinler, yerel kullanıcılara adlandırılmış paylaşımlı bellek segmentlerine okuma erişimi sağlayarak hassas uygulama verilerinin ifşa edilmesine neden olabilir.”

“Güvenlik araştırmacısı Thomas Stangner tarafından bildirilen bu güvenlik açığı, Unix dışı platformları veya APR_USE_SHMEM_SHMGET=1 (apr.h) ile yapılan derlemeleri etkilemiyor. Kullanıcıların bu sorunu düzelten APR sürüm 1.7.5’e yükseltmeleri öneriliyor.

Bu güvenlik açığı, 0.9.0’dan 1.7.4’e kadar APR sürümlerini çalıştıran tüm Unix tabanlı sistemleri etkiliyor. Ancak, 0.9.0 ile yapılandırılmış sistemler APR_USE_SHMEM_SHMGET=1 içinde apr.h etkilenmez. Unix olmayan platformlar da bu sorundan etkilenmez.

Kullanıcılar ve yöneticiler, bu güvenlik açığını gideren ve çözen APR sürüm 1.7.5’e yükseltme yapmaları konusunda şiddetle tavsiye edilir. Güncelleme, paylaşılan bellek izinlerinin uygun şekilde kısıtlanmasını sağlayarak yetkisiz veri erişimini önler.

  • CVE Tanımlayıcısı: CVE-2023-49582
  • Şiddet: Ilıman
  • Etkilenen Yazılım: Apache Taşınabilir Çalışma Zamanı (APR) sürümleri 0.9.0’dan 1.7.4’e
  • Platform: Unix (Unix dışı platformlar etkilenmez)
  • Yama Mevcut: APR sürüm 1.7.5’e yükseltin

Gerekli güncellemeleri zamanında uygulayarak bilgi sahibi olun ve sistemlerinizi güvence altına alın.

Free Webinar on Detecting & Blocking Supply Chain Attack -> Book your Spot





Source link