Linux Güvenlik Açığı Kök Ayrıcalıklarına Saldırıyor


GNU C Kütüphanesi’nin dinamik yükleyicisi ld.so’da, yerel saldırganların savunmasız Linux sistemlerinde kök ayrıcalıkları elde etmesine olanak verebilecek bir arabellek taşması sorunu açıklandı.

Linux güvenlik açığı “Looney Tunables” olarak tanımlandı ve CVE-2023-4911 olarak etiketlendi. Kusur, Nisan 2021’de yayınlanan glibc 2.34 sürümünde keşfedildi.

Glibc’nin ld.so dosyasında Yerel Ayrıcalık Artışı

Yaygın olarak glibc olarak adlandırılan GNU C Kütüphanesi, GNU sistemindeki ve çoğu Linux tabanlı çekirdekteki C kütüphanesidir.

Belge

Ücretsiz demo

Yapay Zeka Destekli E-posta güvenlik çözümlerini uygulamak “Trustifi”, işletmenizi E-posta İzleme, Engelleme, Değiştirme, Kimlik Avı, Hesabın Devralınması, İş E-postasının Tehlikeye Atılması, Kötü Amaçlı Yazılım ve Fidye Yazılımı gibi günümüzün en tehlikeli e-posta tehditlerine karşı koruyabilir

Sistem çağrılarını ve normal bir programın gerektirdiği open, malloc, printf, çıkış vb. gibi diğer temel özellikleri tanımlar. GNU C Kütüphanesinin dinamik yükleyicisi, programın hazırlanmasından ve yürütülmesinden sorumlu kritik bir glibc bileşenidir.

GLIBC_TUNABLES ortam değişkeni, kullanıcıların çalışma zamanı sırasında kitaplığın davranışını değiştirmesine izin vermek ve uygulamayı veya kitaplığı yeniden derleme ihtiyacını ortadan kaldırmak için glibc’ye dahil edildi.

Kullanıcılar, uygulama başlatıldığında uygulanan GLIBC_TUNABLES ayarını yaparak farklı performans ve davranış parametrelerini değiştirebilir.

Qualys araştırmacıları, ld.so yükleyicisinin kitaplık arama yolunu kontrol edebileceklerini ve bellekteki belirli bir işlev işaretçisinin üzerine yazarak onu kontrol altındaki kötü amaçlı bir paylaşılan kitaplığı yüklemeye zorlayabildiklerini keşfettiler.

ld.so yükleyicisi, çalışma zamanı sırasında yürütülebilir dosyalar için paylaşılan kitaplık bağımlılıklarının bulunmasından ve yüklenmesinden sorumludur. Güvenlik açığı özellikle ld.so’nun glibc ayarlama parametrelerini yapılandıran GLIBC_TUNABLES ortam değişkenini işlemesinde yatmaktadır.

Saldırganlar, bozuk bir GLIBC_TUNABLES değeri sağlayarak arabellek taşmasına neden olabilir ve belleği bozabilir.

Looney Tuables’ın Etkisi

Dinamik yükleyicinin GLIBC_TUNABLES ortam ayarını işlemesinde arabellek taşması güvenlik açığı bulunduğundan çok sayıda Linux dağıtımı tehlike altındadır.

Geliştiriciler ve sistem yöneticileri için bu ortam değişkeni, glibc bağlantılı uygulamaları ayarlamak ve optimize etmek için çok önemli bir araçtır. Kötüye kullanılması veya kötüye kullanılması, sistem güvenliği, güvenilirliği ve performansı üzerinde önemli bir etkiye sahiptir.

Debian 12 ve 13, Ubuntu 22 ve 23 ile Fedora 37 ve 38’in varsayılan kurulumlarında, güvenlik açığı GLIBC_TUNABLES ortam değişkeni işlenirken etkinleştiriliyor.

Araştırmacılar, Alpine Linux gibi bazı popüler dağıtımların, glibc yerine musl libc’yi kullandıkları için etkilenmediğini, ancak çoğunun muhtemelen zayıf olduğunu ve yakında kötüye kullanılabileceğini söylüyorlar.

Hemen Yama Yapın!

Güvenlik açığının Fedora, Ubuntu ve Debian dahil olmak üzere iyi bilinen işletim sistemlerine tam kök erişimi verme kapasitesi göz önüne alındığında, sistem yöneticilerinin derhal harekete geçmesi gerekmektedir.

Alpine Linux kullanıcıları artık rahat bir nefes alabilir, ancak diğerlerinin de sistemlerinin güvenliğini ve bütünlüğünü korumak için yama uygulamasına öncelik vermesi gerekir.

850’den fazla üçüncü taraf uygulamaya hızla yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Avantajlardan yararlanın ücretsiz deneme % 100 güvenlik sağlamak için.



Source link