
Linux çekirdeğindeki ciddi bir güvenlik açığı, yaklaşık yirmi yıldır tespit edilmedi ve yerel kullanıcıların etkilenen sistemler üzerinde kök ayrıcalıkları kazanmalarına izin verdi.
CVE-2025-0927 olarak adlandırılan bu sınırsızlar, Linux çekirdeğinin HFS+ dosya sistemi sürücüsüne güvenlik açığı yazar. 6.12.0 sürümüne kadar sürüm 6.12.0’a kadar çalışan sistemleri etkiler.
Linux Çekirdek Dışı Güvenlik Açığı Yazma
SSD Danışmanlığına göre, Kusur, 2017’de APFS ile değiştirilinceye kadar Apple’ın birincil macOS X dosya sistemi olan eski MacOS X dosya sistemi olan eski dosya sistem formatını destekleyen HFS+ Driver’da var.
Güvenlik açığı, 2005 yılında ilk Git Depositi Build 1da177’den bu yana devam etti ve 2.6.12-RC2 sürümünden beri Linux çekirdeklerinde tespit edilmedi.
Bu güvenlik açığının özünde, B-Tree düğüm işleminde bir tampon taşması vardır. FS/HFSPLUS/BNOD.C’deki HFS_BNODE_READ_KEY HFS_BNODE_KEY.C, anahtar boyutlarla ilgili sınır koşullarını düzgün bir şekilde doğrulayamıyor:
Bu kodda, işlev uygun sınır kontrolü uygulamaz ve saldırganların çekirdek belleğini bozabilen sınır dışı bir yazıyı tetiklemesine izin verir.
Risk faktörleri | Detaylar |
Etkilenen ürünler | – 6.12.0- Ubuntu 22.04 LTS’ye kadar Linux Çekirdek 6.5.0-18 Generic- Ubuntu 20.04 LTS, 22.04 LTS, 24.04 LTS, 24.10 |
Darbe | Ayrıcalık artışı |
Önkoşuldan istismar | Özel hazırlanmış bir HFS+ dosya sistemi, yerel kullanıcı erişimi monte etme yeteneği |
CVSS 3.1 puanı | 8.8 (Yüksek) |
Bu güvenlik açığını özellikle ilgili kılan, standart kullanıcılara erişilebilirliğidir.
Dosya sistemlerini monte etme genellikle yüksek ayrıcalıklar gerektirirken, Ubuntu gibi modern Linux dağıtımları, aktif yerel oturumlara sahip kullanıcıların UDISKS2 hizmeti aracılığıyla dosya sistemlerini monte etmelerini sağlayan varsayılan polkit kurallarıyla birlikte gelir.
Bu güvenlik açığından yararlanan bir saldırgan:
- Kasıtlı olarak kötü formlu B-ağacı yapılarına sahip özel hazırlanmış bir HFS+ dosya sistemi oluşturun.
- Bu kötü amaçlı dosya sistemini standart kullanıcı izinlerini kullanarak monte edin.
- Genişletilmiş bir öznitelik ayarlayarak güvenlik açığını tetikleyin (setXattr kullanarak).
- Bellek bozulması elde etmek için sofistike yığın manipülasyon tekniklerini kullanın.
- Çekirdek adresleri sızdırarak kaslr (çekirdek adres alanı randomizasyonu).
- Sonuçta modprobe_path gibi hassas çekirdek yapılarının üzerine yazarak ayrıcalık artışını elde edin.
Hafifletme
Bu güvenlik açığı, savunmasız çekirdek sürümlerini çalıştıran çok sayıda Linux dağıtımını etkiler. Aktif yerel oturumlara sahip kullanıcılar, potansiyel olarak tüm sistemi tehlikeye atarak kök ayrıcalıkları elde etmek için bundan yararlanabilir.
Ubuntu, CVE-2025-0927 için bir güvenlik danışmanlığı ve düzeltme yayınladı. Sistem yöneticileri, mevcut tüm güvenlik güncellemelerini hemen uygulamaya teşvik edilir.
Güvenlik uzmanları, bu güvenlik açığının eski bileşenlerde bile titiz kod denetiminin önemini vurguladığını belirtiyor.
Önceki bulanıklık çabalarına rağmen, bu özel güvenlik açığı tespit edilmedi, bu da manuel kod analizinin belirli güvenlik kusurları sınıflarını tanımlamak için gerekli olmaya devam ettiğini gösterdi.
Bu yeni keşfedilen güvenlik açığı, Linux sistemleri için önemli bir güvenlik endişesini temsil etmektedir. Kullanıcılar ve yöneticiler, bu tehdidi azaltmak için sistemlerinin en son güvenlik yamalarıyla güncellenmesini sağlamalıdır.
Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free