Kritik Linux güvenlik açıkları, dünya çapında milyonlarca Linux sisteminde şifre karmalarını ortaya çıkarır


Linux güvenlik açıkları şifre karma açığa çıkar

Dünya çapında milyonlarca Linux sistemini etkileyen iki kritik yerel bilgi açıklama güvenlik açığı, potansiyel olarak saldırganların çekirdek döküm manipülasyonu yoluyla hassas şifre verilerini çıkarmasına izin veriyor.

Qualys Tehdit Araştırma Birimi (TRU), büyük Linux dağıtımlarında çekirdek döküm işleyicilerini hedefleyen iki yarış-koşul güvenlik açıkını açıkladı. İlk güvenlik açığı olan CVE-2025-5054, Ubuntu’nun apport kaza raporlama sistemini etkilerken, ikinci, CVE-2025-4598, Red Hat Enterprise Linux 9 ve 10’da kullanılan varsayılan çekirdek döküm işleyicisi olan Systemd-Corump’u etkiler.

Her iki güvenlik açığı, yerel saldırganların SUID (kullanıcı kimliğini ayarlamak) ve sonuçta ortaya çıkan çekirdek dökümlere yetkisiz okuma erişimi kazanmasına izin veren yarış koşullarından yararlanır.

Google Haberleri

Qualys araştırmacıları, saldırganların UNIX_CHKPWD sürecini nasıl hedefleyebileceğini gösteren konsept kanıtı geliştirdiler-şifre karmalarını çıkarmak için çoğu Linux dağıtımına varsayılan olarak yüklenen şifre doğrulaması için standart bir bileşen.

Systemd-Cororep gibi çekirdek döküm işleyicileri ve uygulamalar, programlar çöktüğünde otomatik olarak bellek anlık görüntülerini yakalayın, şifreler, şifreleme anahtarları ve müşteri verileri de dahil olmak üzere hassas bilgilerin potansiyel altın maddeleri oluşturur.

Bu araçlar, kök kullanıcılarına erişimi kısıtlamak ve çöplükleri güvenli yerlerde depolamak gibi güvenlik önlemleri uygularken, yeni keşfedilen yarış koşulları bu korumaları atlatır.

Kritik Linux Güvenlik Açıkları Şifre Hashes’i ortaya çıkarır

Güvenlik açıkları çok çeşitli sistemleri etkiler. Ubuntu 24.04 ve 16.04’ten bu yana tüm Ubuntu sürümleri 2.33.0’a kadar uygulama sürümleri ile savunmasızdır.

Bu arada, Fedora 40/41 ve Red Hat Enterprise Linux 9 ve 10, Systemd-Cororep ile maruz kalır. Özellikle, Debian sistemleri varsayılan olarak korunur, çünkü manuel olarak kurulmadıkça çekirdek döküm işleyicileri içermezler.

Potansiyel etki, basit veri maruziyetinin ötesine uzanır. Kuruluşlar operasyonel kesinti süresi, itibar hasarı ve düzenleyici uyum ihlalleri riskleri ile karşı karşıyadır. Parola karmalarını çıkarma yeteneği, saldırganların ayrıcalıkları artırmasını ve tehlike altına alınmış ağlar arasında yanal olarak hareket etmelerini sağlayabilir.

Güvenlik uzmanları derhal kritik bir azaltma uygulamasını önerir:/proc/sys/fs/suid_dumplanabilir parametreyi 0 olarak ayarlar. Bu yapılandırma değişikliği, tüm Suid programları için çekirdek dökümleri devre dışı bırakır ve kuruluşlar resmi yamaları beklerken saldırı vektörünü etkili bir şekilde etkisiz hale getirir.

Güvenlik araştırmacıları, “Bu değişiklik, SUID programları ve kök daemons için bazı hata ayıklama özelliklerini devre dışı bırakacak olsa da, savunmasız çekirdek döküm işleyicileri hemen yamalayamadığında geçici bir geçici düzeltme görevi görüyor” dedi.

Qualys ayrıca, örgütlerin tehdidi hızla etkisiz hale getirmesine izin veren iyice test edilmiş hafifletme komut dosyaları geliştirdi. Bununla birlikte, Qualys, geniş uygulamanın operasyonel riskler getirebileceği ve kontrollü ortamlarda kapsamlı testler önerebileceği konusunda uyarır.

Bu keşif, proaktif güvenlik açığı yönetiminin kritik öneminin ve yamalar hemen mevcut olmadığında sağlam azaltma stratejilerine duyulan ihtiyacın altını çizmektedir.

Kuruluşlar, potansiyel sömürüye karşı korunmak için önerilen geçici hafifletmeler uygularken temel döküm işleyicilerinin güncellenmesine öncelik vermelidir.

Canlı Kimlik Hırsızlık Saldırısı UN MASK & Anında Savunma – Ücretsiz Web Semineri



Source link