Red Hat’in NetworkManager’ında yakın zamanda keşfedilen bir güvenlik açığı olan CVE-2024-8260, yetkisiz kullanıcıların kök erişimi elde etmesine izin verebileceği için siber güvenlik topluluğunda endişelere yol açtı.
30 Ağustos 2024’te kamuya açıklanan ve en son 19 Eylül 2024’te değiştirilen bu güvenlik açığı, orta derecede ciddi olarak sınıflandırıldı ve Ortak Güvenlik Açığı Puanlama Sistemi (CVSS) puanı 6,1 olarak belirlendi.
Güvenlik Açığı Ayrıntıları
Kusur, Windows için Açık Politika Aracısı’nın (OPA) 0.68.0 sürümünden önceki tüm sürümlerini etkileyen bir SMB (Sunucu İleti Bloğu) zorla kimlik doğrulama güvenlik açığı olarak tanımlanıyor.
Temel sorun, OPA CLI ve Go kitaplığı işlevleri içindeki hatalı giriş doğrulamasından kaynaklanmaktadır.
Ulusal Siber Güvenlik Farkındalığı Ayı Siber Zorluklar – Becerilerinizi Şimdi Test Edin
Bu güvenlik açığı, bir saldırganın Rego dosyası yerine rastgele bir SMB paylaşımına geçmesine olanak tanır ve bu da potansiyel olarak hassas verilere veya kaynaklara yetkisiz erişime yol açabilir.
Güvenlik açığı, yakalama-tekrarlama yoluyla kimlik doğrulamanın atlanmasını içeren CWE-294 kapsamında sınıflandırılmıştır.
Bir kullanıcının veya uygulamanın Windows’taki uzak bir paylaşıma erişmeye çalıştığı mekanizmadan yararlanarak yerel makineyi NTLM (Yeni Teknoloji LAN Yöneticisi) aracılığıyla uzak sunucuda kimlik doğrulaması yapmaya zorlar.
Bu işlem sırasında, yerel kullanıcının NTLM karması uzak sunucuya gönderilir; saldırganlar bunu yakalayabilir ve aktarma saldırıları veya çevrimdışı şifre kırma gibi diğer kötü amaçlı faaliyetler için potansiyel olarak kullanabilir.
Bu güvenlik açığının etkisinin, özel kullanım gereksinimleri nedeniyle orta düzeyde olduğu değerlendirilmektedir.
Başarılı bir şekilde yararlanmak, OPA CLI’ye veya Go kitaplığı işlevlerine doğrudan erişim ve bu bileşenlere iletilen bağımsız değişkenleri etkileme becerisi gerektirir. Bu, saldırı vektörünü sınırlasa da, kötüye kullanılması halinde verilere yetkisiz erişime veya manipülasyona yol açabilir.
Red Hat’in raporuna göre, hiçbir basit azaltma stratejisi Red Hat’in geniş bir kurulum tabanında kullanım ve dağıtım kolaylığı kriterlerini karşılamıyor.
Ancak geçici çözümler arasında, katı erişim kontrolleri uygulayarak ve yalnızca yetkili kullanıcıların SMB paylaşımlarıyla etkileşimde bulunan komutları yürütebilmesini sağlayarak OPA CLI’ye ve işlevlerine erişimin kısıtlanması yer alır.
Ayrıca, yalnızca meşru Rego dosyalarının işlenmesini sağlamak için girişlerin doğrulanması, kalıcı bir çözüm bulunana kadar risklerin azaltılmasına yardımcı olabilir.
Kullanıcıların, 19 Haziran 2024’teki sorumlu açıklamanın ardından bu güvenlik açığının giderildiği OPA 0.68.0 veya sonraki bir sürüme yükseltmeleri önemle tavsiye edilir.
Kuruluşlar ayrıca gerekli olmadıkça kamunun hizmetlere maruz kalmasını en aza indirmeli ve suiistimal girişimlerini gösterebilecek şüpheli faaliyetleri sürekli olarak izlemelidir.
Free Webinar on How to Protect Small Businesses Against Advanced Cyberthreats -> Watch Here