FreeBSD RCE Güvenlik Açığı Saldırganların Kötü Amaçlı Kod Çalıştırmasına İzin Veriyor


FreeBSD, bhyve hipervizörünü etkileyen kritik bir uzaktan kod yürütme (RCE) güvenlik açığını açıkladı.

Bu güvenlik açığı, CVE-2024-41721, saldırganların ana sistemde kötü amaçlı kod yürütmesine izin verebilir. 19 Eylül 2024’te duyurulan tavsiye, açığı keşfetmesiyle Synacktiv’i övüyor.

CVE-2024-41721 – Güvenlik Açığı Ayrıntıları

FreeBSD’nin raporuna göre, güvenlik açığı sanal makineler içerisinde misafir işletim sistemlerini çalıştırmak için kullanılan bhyve hypervisor’ın XHCI emülasyonunda bulunuyor.

– Reklamcılık –
DÖRTDÖRT

Sorun özellikle USB kodunda yetersiz sınır doğrulamasından kaynaklanıyor ve yığın üzerinde sınır dışı okumaya yol açıyor.

Bu kusur, konuk sanal makinede çalışan kötü amaçlı yazılımlar tarafından, hipervizör sürecini çökertmek veya ana bilgisayarda kod yürütmeyi başarmak için kullanılabilir.

Bhyve süreci genellikle kök olarak çalışır ve bu da bu güvenlik açığının potansiyel etkisini artırır.

Bhyve, işlemlere sunulan yetenekleri sınırlayan bir Capsicum sanal alanı içinde çalışsa da bu, bu güvenlik açığının oluşturduğu riski tamamen ortadan kaldırmıyor.

Özellikle XHCI emülasyonu kullanan sistemler risk altındadır, çünkü bu yapılandırmalar için herhangi bir geçici çözüm bulunmamaktadır.

Uyumluluğun Kodunu Çözme: CISO’ların Bilmesi Gerekenler – Ücretsiz Web Seminerine Katılın

Etki ve Etkilenen Sürümler

Bu güvenlik açığı FreeBSD’nin desteklenen tüm sürümlerini etkiler. Potansiyel etkisi önemlidir, çünkü konuk VM’lere ayrıcalıklı erişimi olan saldırganların ana bilgisayarda keyfi kod yürütmesine olanak tanır.

Bu durum, ana makineye yetkisiz erişime veya kontrole yol açabilir ve etkilenen sistemler için ciddi bir güvenlik tehdidi oluşturabilir.

İşte FreeBSD’nin etkilenen sürümlerini ve bhyve RCE güvenlik açığı (CVE-2024-41721) için ilgili düzeltmeleri özetleyen bir tablo:

FreeBSD Dalı/Sürümü Düzeltme Tarihi ve Saati (UTC) Git Commit Hash
kararlı/14 2024-09-19 12:40:17 419da61f8203
satır/14.1 2024-09-19 13:30:18 3c6c0dcb5acb
satır/14.0 2024-09-19 13:30:44 ba46f1174972
kararlı/13 2024-09-19 12:48:52 2abd2ad64899
demiryolu/13.4 2024-09-19 13:35:06 5f035df278cc
demiryolu/13.3 2024-09-19 13:35:37 e7a790dc3ffe

Bu güvenlik açığını azaltmak için kullanıcıların FreeBSD sistemlerini 19 Eylül 2024’te yayınlanan yamayı içeren bir sürüme yükseltmeleri gerekiyor.

FreeBSD Projesi etkilenen sistemleri güncellemek için iki yöntem sunar:

  1. İkili Yama Güncellemesi: FreeBSD’nin RELEASE sürümünü çalıştıran sistemler FreeBSD-update yardımcı programını kullanarak güncellenebilir. Bu, komut satırı talimatları aracılığıyla en son güncellemelerin alınmasını ve yüklenmesini içerir.
  2. Kaynak Kodu Yama Güncellemesi: Kullanıcılar FreeBSD’nin güvenlik web sitesinden yamaları indirip doğrulayabilir ve komut satırı araçlarını kullanarak bunları manuel olarak uygulayabilirler. Bu yöntem, build world ve install world prosedürlerini kullanarak işletim sisteminin yeniden derlenmesini gerektirir.

Güncellemeleri veya yamaları uyguladıktan sonra, düzeltmelerin etkili olmasını sağlamak için XHCI emülasyonu olan USB aygıtlarını kullanan tüm konuk işletim sistemlerini yeniden başlatmak çok önemlidir.

Are You From SOC/DFIR Teams? - Try Advanced Malware and Phishing Analysis With ANY.RUN - 14-day free trial



Source link