Linux Güvenlik Açığı Milyonlarca Sistemi Saldırıya Açık Hale Getiriyor


Alpine Linux, Linux güvenlik açığına karşı bağışıklığını korurken, sistem yöneticilerinden diğer Linux sistemlerine yama yapmaları isteniyor.

Qualys Tehdit Araştırma Birimi (TRU), çok çeşitli Linux dağıtımlarını etkileyebilecek bir güvenlik açığını ortaya çıkardı. Araştırmacılar tarafından Looney Tunables olarak adlandırıldı; Linux güvenlik açığı GNU C Kütüphanesinin dinamik yükleyicisinde bulunuyor ve GLIBC_TUNABLES ortam değişkeninin işlenmesiyle ilişkili.

Bu oldukça teknik görünse de, kötü niyetli aktörlere etkilenen sistemler üzerinde tam kontrol sağlayabileceğinden sonuçları önemlidir.

Güvenlik Açığı Ortaya Çıktı

Arabellek taşması olarak sınıflandırılan güvenlik açığı, saldırgana etkili bir şekilde kök düzeyinde erişim sağlayarak yerel ayrıcalık yükseltmeyi mümkün kılma potansiyeli nedeniyle endişelere yol açıyor. Qualys TRU, Fedora 37 ve 38, Ubuntu 22.04 ve 23.04 ile Debian 12 ve 13 dahil olmak üzere çeşitli Linux dağıtımlarının varsayılan kurulumlarında bu güvenlik açığından başarıyla yararlanıldığını göstermiştir. Risk altındaki sistemler.

Güvenlik Açığı Kapsamı

Qualys ekibinin belirli Linux dağıtımlarındaki güvenlik açıklarını belirlemesine rağmen, diğerlerinin de aynı derecede duyarlı olma ihtimalinin bulunduğunu belirtmekte fayda var. Ancak Alpine Linux, glibc yerine musl libc kullanması nedeniyle bir istisna olarak duruyor.

GNU C Kütüphanesinin Dinamik Yükleyicisini Anlamak

Genellikle glibc olarak anılan GNU C Kütüphanesi, Linux sistemlerinin temel bir bileşenidir. Programların düzgün çalışması için gerekli temel işlevleri ve sistem çağrılarını sağlar. Glibc’de dinamik yükleyici, programların hazırlanmasında ve çalıştırılmasında kritik bir rol oynar.

Bir program başlatıldığında dinamik yükleyici, ihtiyaç duyduğu paylaşılan kitaplıkları tanımlar, bunları belleğe yükler ve bunları yürütülebilir dosyaya bağlar. Bu süreç programın yürütülmesi için hayati öneme sahiptir ve yerel bir kullanıcı set-user-ID veya set-group-ID programlarını başlattığında yükseltilmiş ayrıcalıklar gerektirir.

GLIBC_TUNABLES Ortam Değişkeni

Qualys Güvenlik Açığı ve Tehdit Araştırması Müdürü Saeed Abbasi, bir blog yazısında, güvenlik açığının GLIBC_TUNABLES ortam değişkeni çevresinde yoğunlaştığını ve kullanıcıların çalışma zamanı sırasında yeniden derlemeye ihtiyaç duymadan kitaplığın davranışını değiştirmesine izin vermek için tanıtıldığını yazdı. Kullanıcılar GLIBC_TUNABLES’ı yapılandırarak glibc ile bağlantılı uygulamaların davranışını etkileyen çeşitli performans ve davranış parametrelerine ince ayar yapabilir.

Potansiyel Etkiler

Dinamik yükleyicinin GLIBC_TUNABLES’i işlemesindeki arabellek taşması güvenlik açığı, Linux dağıtımları için önemli bir endişe kaynağıdır. Bu ortam değişkeninin yanlış kullanımı veya kötüye kullanılması sistem performansını, güvenilirliğini ve güvenliğini ciddi şekilde etkileyebilir. Qualys TRU’nun büyük dağıtımlarda gösterdiği başarılı kullanım, sorunun ciddiyetinin altını çiziyor.

Bu güvenlik açıklarına ilişkin daha fazla teknik ayrıntı için Qualys TRU’nun raporuna buradan ulaşabilirsiniz.

Açıklama ve Yanıt

Qualys TRU, etkilenen tarafların sistemlerine yama yapmasına izin vermek için koordineli bir yayın planına bağlı kalarak güvenlik açığını sorumlu bir şekilde açıkladı. Etkinliklerin zaman çizelgesi, ilgili kuruluşlara tavsiye niteliğindeki gönderimleri ve yama sürümlerini içerir.

Götürmek

Fedora, Ubuntu ve Debian gibi platformlarda tam root erişimi potansiyeli, sistem yöneticilerinin derhal harekete geçmesini gerektiriyor. Bazı dağıtımlar etkilenmeden kalsa da, Linux sistemlerinin bütünlüğünü ve güvenliğini sağlamak için yama uygulamasına öncelik vermek çok önemlidir.

  1. ShellTorch Saldırısı PyTorch Sistemlerini RCE Kusurlarına Maruz Bırakıyor
  2. Mozilla, Firefox ve Thunderbird’deki Kritik Güvenlik Açığı Düzeltmek İçin Acele Ediyor
  3. WinRAR kullanıcıları, 0 günlük güvenlik açığı bulunduğunda yazılımınızı günceller





Source link