Kritik Yemin Araç Takımı Güvenlik Açığı, Saldırganların Ayrıcalığını Arttırmasına Olanak Sağlıyor


Kritik Yemin Araç Takımı Güvenlik Açığı, Saldırganların Ayrıcalığını Arttırmasına Olanak Sağlıyor

OATH Toolkit, öncelikle OTP kimlik doğrulama sistemlerini uygulamak için tasarlanmış bir yazılım paketidir. Hem olaya dayalı (HOTP) hem de zamana dayalı (TOTP) OTP’ler oluşturmak için kitaplıklar ve komut satırı araçları içerir.

Sadece bu değil, aynı zamanda OTP kimlik doğrulamasını oturum açma süreçlerine entegre etmek için bir “PAM modülü” de sunuyor.

DÖRT

SUSE Güvenlik Ekibi araştırmacıları yakın zamanda “CVE-2024-47191” olarak takip edilen kritik bir Oath-Toolkit güvenlik açığını keşfetti ve bu kusur, tehdit aktörlerinin ayrıcalığı artırmasına olanak tanıyor.

CVE-2024-47191, yemin araç seti kimlik doğrulama sisteminin “Takılabilir Kimlik Doğrulama Modülünde” (‘PAM’) bulundu.

Kusur, kullanıcıların “ana dizinlerindeki” OTP kimlik doğrulama durumlarını işlerken “pam_oath.so” modülü tarafından gerçekleştirilen güvenli olmayan dosya işlemlerinden kaynaklanıyor.

“PAM yığınında” “usersfile=${HOME}/user.oath” ile yapılandırıldığında modül, uygun ‘güvenlik kontrolleri’ olmadan dosya işlemlerini kök ayrıcalıklarıyla yürütür.

Analyse Any Suspicious Links Using ANY.RUN’s New Safe Browsing Tool: Try for Free

Güvenlik açığı birden fazla güvenli olmayan işlemi içeriyordu ve aşağıda bunlardan bahsettik: –

  • Kullanıcı dosyasını okumak için fopen() kullanımı.
  • “.lock” sonekine sahip kilit dosyaları oluşturma.
  • POSIX danışma kilitlerini fcntl() yoluyla uygulama.
  • “.new” son ekine sahip yeni kullanıcı dosyası oluşturuluyor.
  • Sahiplik değişiklikleri için fchown() uygulanması.
  • rename() işlemlerini gerçekleştirme.

Tüm bu işlemler doğrulama yapılmadan sembolik bağlantılar takip edilerek gerçekleştirilir. Bu güvenlik denetimi, kötü niyetli kullanıcıların, “gölge” gibi kritik sistem dosyalarının üzerine yazmak ve sahipliklerini değiştirmek için (“ln -s shadow $HOME/user.oath.new” oluşturarak) sembolik bağlantılardan yararlanmasına olanak tanıdı.

Bu, “zamanlamaya duyarlı yarış koşulları” veya “yol tahmini” gerektirmeden yetkisiz kök ayrıcalığının yükseltilmesine olanak tanır.

Güvenlik açığı, “yemin araç seti sürüm 2.6.7″de “60d9902b5c” taahhüdü aracılığıyla ortaya çıktı ve sürüm 2.6.11’den etkilendi.

Başlangıçta “SUSE mühendisi Fabian Vogt” tarafından rapor edildi ve daha sonra yukarı yöndeki bakım sağlayıcılarla koordineli açıklama çabalarının ardından yama uygulandı.

Araştırma ekibi, PAM kimlik doğrulama sistemindeki birden fazla güvenlik açığını gidermek amacıyla SUSE Linux için kritik bir güvenlik yaması geliştirdi.

Yama, “kullanıcı dosyası” işleme ve sorunlu kilitleme mekanizmasıyla ilgili sorunları çözmeye odaklanıyor.

Zaman Çizelgesi (Kaynak – OpenSuse)

Tüm önemli iyileştirmeler arasında “*at sistem çağrıları ailesini kullanarak güvenli dosya geçişinin uygulanması”, “daha önce yarış koşullarına ve güncellemelerin kaybolmasına neden olan bozuk kilit dosyası yönetiminin düzeltilmesi” ve “herkes tarafından yazılabilir dizin erişimine karşı koruma eklenmesi” yer alıyor.

Araştırmacılar ayrıca “kullanıcı dosyası sahibi” ile eşleşme ayrıcalıklarını kaldırarak güvenliği artırdı ve ana dizinde dağınıklığı ve NFS/CIFS ağ dosya sistemi komplikasyonlarını önleyen “doğrudan dosya kilitleme” uygulayarak ayrı “kilit dosyaları” ihtiyacını ortadan kaldırdı.

Bunun yanı sıra yama, “/proc/self/fd” bağlantı özelliklerini kullanması nedeniyle Linux’a özgüdür; oath-toolkit’in yukarı akış sağlayıcıları, daha taşınabilir bir çapraz platform olan bir alternatifle “sürüm 2.6.12″yi yayımladı. Temel güvenlik açığını gideren bir çözüm.

Ancak “SUSE’ye özgü uygulama” kadar kapsamlı değildir.

Strategies to Protect Websites & APIs from Malware Attack => Free Webinar



Source link