OpenBSD Double-Free Güvenlik Açığı, Saldırganların NFS İstemci ve Sunucusunu Sömürmesine İzin Verir


OpenBSD Güvenlik Açığı

OpenBSD, Ağ Dosya Sistemi (NFS) istemci ve sunucu uygulamasındaki potansiyel çift serbest güvenlik açığını gideren önemli bir hata düzeltmesi yayınladı.

OpenBSD, OpenSSH, PF (güvenlik duvarı) ve W^X gibi özelliklere sahip, güvenliğe, basitliğe ve doğruluğa güçlü bir şekilde odaklanmasıyla tanınan Unix benzeri bir işletim sistemidir. “Varsayılan olarak güvenli” ilkelerini, proaktif güvenlik önlemlerini ve temiz kodu vurgular

Hizmet Olarak SIEM

NFS alt sisteminde tanımlanan hata potansiyel olarak bir soruna yol açabilir. çift-ücretsiz senaryo, bir programın hafızanın bir bölgesini birden fazla kez boşaltmaya çalıştığında ortaya çıkan bir durumdur.

Bu, çökmeler, bellek bozulması veya kötü niyetli kişiler tarafından istismar edilmesi gibi olası güvenlik riskleri dahil olmak üzere tanımlanmamış davranışlara neden olabilir. Hata aynı zamanda NFS sunucusunun hata işleme kodunda başlatılmamış değişkenlerin kullanılmasının daha fazla istikrarsızlığa yol açabileceği riskini de vurguluyor.

Sorun şu şekilde belgelenmiştir: Hatalar 008mbuf (bellek arabelleği) yapılarının yanlış işlenmesi ve hata işleme rutinlerinde başlatılmamış değişkenlerin kullanılması etrafında döner.

Free Webinar on How Security Leaders can Optimize Their Security Tech Stack in 2025 - Attend in LinkedIn

Etkilenen Bileşenler:

Güvenlik güncellemesi iki ana sorunu hedef alıyor:

  1. NFS istemcisi ve sunucusu uygulamasında, bellek bozulmasına veya sistem kararsızlığına yol açabilecek olası bir çift serbest güvenlik açığı.
  2. NFS sunucusunun hata işlemesinde, öngörülemeyen davranışlara veya bilgi sızıntısına neden olabilecek, başlatılmamış bir değişken.

Bu sorunu çözmek için OpenBSD geliştiricileri NFS kod tabanında birkaç önemli değişiklik yaparak bellek arabelleklerinin (özellikle info.nmi_mrep) olarak ayarlandı NULL serbest bırakıldıktan sonra.

Bu, bu arabelleklerin yanlışlıkla yeniden kullanılmasını önleyerek çift serbest kalma riskini azaltır. Ayrıca yama, hata işleme yollarındaki başlatılmamış değişkenlerin düzgün şekilde yönetilmesini sağlar.

Değişiklikler OpenBSD kaynak kodundaki iki ana dosyayı etkiliyor:

  1. nfs_socket.c (NFS soketi işleme kodu)
  2. nfsm_subs.h (NFS makrosu ve işlev tanımları)

Yama Nasıl Uygulanır?

Yamayı uygulamak için kullanıcılar şu adımları izleyebilir:

  1. OpenBSD’yi kullanarak yama imzasını doğrulayın signify alet:
   signify -Vep /etc/signify/openbsd-75-base.pub -x 008_nfs.patch.sig -m - | (cd /usr/src && patch -p0)
  1. Yamayı uyguladıktan sonra yeni çekirdeği yeniden oluşturun ve yükleyin:
   KK=$(sysctl -n kern.osversion | cut -d# -f1)
   cd /usr/src/sys/arch/$(machine)/compile/$KK
   make obj
   make config
   make
   make install
  1. Yeni çekirdeği uygulamak için sistemi yeniden başlatın.

Bu güvenlik açıklarının doğası, OpenBSD ekibinin bilinen herhangi bir açıktan yararlanma durumu bildirmemiş olmasına rağmen, saldırganların bunları potansiyel olarak sistem kararsızlığına neden olmak veya yetkisiz erişim elde etmek için kullanabileceğini gösteriyor.

Güvenlik uzmanları, tüm OpenBSD 7.5 kullanıcılarının, bu NFS güvenlik açıklarıyla ilişkili olası riskleri azaltmak için bu yamayı mümkün olan en kısa sürede uygulamasını önermektedir.

Simplify and speed up Threat Analysis Workflow by Auto-detonating Cyber Attacks in a Malware sandbox



Source link