GNU C Kütüphanesinde Kritik Kusurlar Bulundu, Başlıca Linux Dağıtımları Risk Altında


Milyonlarca Linux sistemi, çoğu Linux dağıtımının temel bileşeni olan GNU C Kütüphanesinde (glibc) bulunan dört kritik güvenlik açığı nedeniyle risk altında.

Qualys Tehdit Araştırma Birimi (TRU), Linux tabanlı sistemlerin önemli bir bileşeni olan GNU C Kütüphanesinde dört önemli güvenlik açığı keşfetti. Araştırmacılar kütüphanenin sistem günlüğü ve qsort işlevlerinde çok sayıda güvenlik açığı keşfettiler ve bu da önemli güvenlik endişelerine yol açtı.

CVE-2023-6246 olarak takip edilen ilk güvenlik açığı, yığın tabanlı bir arabellek taşması yasasıdır. GNU C Kütüphanesinin __vsyslog_internal() işlevinde keşfedilir ve syslog() ve vsyslog()’u etkiler.

Ağustos 2022’de tanıtılan glibc 2.37’den kaynaklanan güvenlik açığı daha sonra glibc 2.36’ya rapor edildi ve bu da izlenmesine yol açtı. Debian, Ubuntu ve Fedora da dahil olmak üzere başlıca Linux dağıtımlarının çoğu, yerel ayrıcalıkların yükseltilmesine ve ayrıcalığı olmayan kullanıcıların tam kök erişimi elde etmesine olanak tanıyan bu kusura karşı savunmasızdır.

CVE-2023-6246’dan etkilenen aynı işlevde iki tane daha ancak önemsiz etki güvenlik açığı bulunur: CVE-2023-6779 (glibc) ve CVE-2023-6780 (glibc). Bu güvenlik açıkları, tek tek yığın tabanlı arabellek taşmalarını ve tamsayı taşması sorunlarını içerir.

Bu kusurlar tetiklendikten sonra ilk güvenlik açığından (CVE-2023-6246) çok daha zorlu görünüyordu. Daha fazla araştırma, bunların etkin kullanımının çok daha karmaşık olduğunu ortaya çıkardı.

Sonuncusu, GNU C Kütüphanesinin qsort işlevinde keşfedilen ve eksik sınır kontrolü nedeniyle ortaya çıkan bir bellek bozulması sorunudur. Bu güvenlik açığından, qsort() geçişli olmayan bir karşılaştırma işleviyle birlikte kullanıldığında ve bir saldırgan çok sayıda öğeyi kontrol etmeyi başararak malloc() hatasına yol açtığında yararlanılabilir.

Kusurlar, glibc’nin syslog() içindeki giriş formatlarını işlemesini etkiliyor ve arabellek taşmalarını ve bellek bozulmasını tetikleyerek saldırganların savunmasız sistemlere kötü amaçlı kod yerleştirmesine olanak tanıyor. Bu güvenlik açıklarından yararlanılması, saldırganların etkilenen sistemlerde uzaktan kod yürütme (RCE) elde etmesine olanak tanıyarak potansiyel olarak veri hırsızlığına ve sistem güvenliğinin ihlal edilmesine yol açabilir.

Syslog güvenlik açığı kök erişimine izin vererek büyük Linux dağıtımlarını etkilerken, qsort güvenlik açığı bellek bozulmasına yol açıyor. Daha da endişe verici olanı, güvenlik açıklarının Eylül 1992’den (glibc 1.04) mevcut sürüme (glibc 2.38) kadar tüm glibc sürümlerini etkilemesidir.

TRU, kusurlarla ilgili olarak 12 Aralık 2023’te glibc güvenlik ekibiyle iletişime geçti ancak ekip, qsort()’taki bellek bozulmasını bir güvenlik açığı olarak ele almamaya karar verdi. 16 Ocak 2024’te TRU, b9390ba’nın glibc’nin tüm kararlı sürümlerine kaydedilmesini destekledi ve koordineli yayın tarihi 30 Ocak 2023 olarak belirlendi.

Bu keşif, en güvenilir bileşenlerin bile kusurlara sahip olabileceği acı gerçeğini vurguluyor. TRU’nun Ürün Müdürü Saeed Abbasi’nin şirketin blog yazısında belirttiği gibi, bu sorunların genellikle dünya çapında milyonlarca kullanıcıyı etkileyen ve çok sayıda uygulamayı savunmasız ve sömürülebilir hale getiren geniş kapsamlı sonuçları vardır:

“Bu güvenlik açıklarının yakın zamanda keşfedilmesi sadece teknik bir endişe değil, aynı zamanda yaygın güvenlik etkileri meselesidir.”

Kullanıcıların, riskleri azaltmak için glibc sürümlerini derhal güncellemeleri önerilirken, sistem yöneticileri ve geliştiricilerin de sistemlerinin güvenli olduğundan emin olmak için uygulamalarını/kütüphanelerini incelemeleri önerilir.

  1. Mélofée: Linux Sunucularını Hedefleyen En Son Kötü Amaçlı Yazılım
  2. WiFi Kusurları Linux’ta Ağ Trafiğinin Kesilmesine İzin Veriyor
  3. Bluetooth Güvenlik Açığı Linux’ta Tuş Enjeksiyonunu Etkinleştiriyor
  4. Linux Güvenlik Açığı Milyonlarca Sistemi Saldırıya Açık Hale Getiriyor
  5. Ücretsiz İndirme Yöneticisi Sitesi Pushed Linux Şifre Çalıcı





Source link