Ubuntu’nun Authd’sinde yakın zamanda tanımlanan CVE-2024-9312 güvenlik açığı önemli güvenlik endişelerine yol açtı.
Sürüm 0.3.6’da mevcut olan kusur, yerel saldırganların kullanıcı kimliklerini taklit ederek ayrıcalıklı hesaplara yetkisiz erişim sağlama potansiyeline sahip olmasına olanak tanıyor.
Güvenlik Açığının Nedeni – CVE-2024-9312
Bu güvenlik açığının temel nedeni, Authd’nin kullanıcı kimliklerini nasıl atadığıdır. Sistem, kimlik çakışmalarını önlemek için yeterli rastgelelikten yoksun, kullanıcı adlarına dayalı deterministik bir yöntem kullanır.
Doğum günü paradoksu ilkesine göre bu yaklaşım, yaklaşık 54.562 kimlik atandıktan sonra yüksek bir çarpışma olasılığı yaratmaktadır.
ANY.RUN’un Yeni Güvenli Tarama Aracını Kullanarak Şüpheli Bağlantıları Analiz Edin: Ücretsiz Deneyin
Ayrıca, Ubuntu’nun kimlik benzersizliğini sağlamaya yönelik Authd mekanizması, yerel önbelleğiyle sınırlıdır.
Bu önbellek, aynı etki alanındaki sistemler arasında tutarsız olabilir ve özellikle kullanıcılar belirli bir sistemde altı aydan uzun süre oturum açmadıysa düzenli olarak temizlenebilir.
Bu tutarsızlık, kimlik çoğaltma ve potansiyel istismar riskini artırır.
Etki ve Sömürü
Bu güvenlik açığının etkisi önemlidir. Kullanıcı adlarını kaydedebilen bir saldırgan, oluşturduğu kullanıcı kimliğinin hedef kullanıcınınkiyle çakıştığı durumları tasarlayabilir. Bu şu şekilde başarılabilir:
- Önbelleği Temizleme: Sistem yöneticilerini /var/cache dizinini temizlemeye teşvik ediyoruz.
- Sistem Hesaplarını Hedefleme: UID’leri Authd aralığına giren hesaplardan faydalanmak.
- Etkin Olmayan Hesaplardan Yararlanmak: Yakın zamanda belirli bir sisteme giriş yapmamış hesapların hedeflenmesi.
Bir saldırgan, çarpışan bir kimlikle başarılı bir şekilde oturum açtığında, hedef kullanıcıyla aynı ayrıcalıklara sahip olur ve potansiyel olarak hassas verileri ve sistem bütünlüğünü tehlikeye atar.
Bu güvenlik açığını azaltmak için harici Kimlik Sağlayıcıların (IDP’ler) garantili benzersiz kullanıcı kimlikleri sağlaması önerilir.
LDAP ve Active Directory gibi çeşitli IdP’ler bu yaklaşımı desteklemektedir. Harici bir IdP ile entegrasyon mümkün değilse Authd’de mimari değişiklikler yapılması gerekir.
Bu değişiklikler, sistemler arasında benzersizliği sağlamak için değiştirilebilir durumun yönetilmesini ve bu durumun tek tip UID’ler gerektiren ortamlar için senkronize edilmesini içermelidir.
CVE-2024-9312; gizlilik, bütünlük ve kullanılabilirlik üzerindeki potansiyel etkisi nedeniyle yüksek risk oluşturmaktadır.
Authd’nin etkilenen sürümlerini kullanan kuruluşlar, sistemlerini yetkisiz erişime ve veri ihlallerine karşı korumak için iyileştirme stratejilerini uygulamaya öncelik vermelidir.
How to Choose an ultimate Managed SIEM solution for Your Security Team -> Download Free Guide(PDF)