Yakın zamanda Canonical tarafından hem Graphviz’de hem de Ubuntu’nun Linux çekirdeğinde çeşitli güvenlik açıkları ele alındı.
En son keşifler, Graphviz’deki boş işaretçi başvuru güvenlik açıklarını ve Linux çekirdeğinin KVM VMX uygulamasında L1 ve L2 VM’ler arasındaki dolaylı dal tahmini yalıtımının yanlış işlenmesini içerir.
Etkilenen paketler
Aşağıda, etkilenen tüm paketlerden bahsettik: –
- graphviz – zengin grafik çizim araçları seti
- linux – Linux çekirdeği
- linux-oem-6.0 – OEM sistemleri için Linux çekirdeği
- linux-aws – Amazon Web Services (AWS) sistemleri için Linux çekirdeği
- linux-azure – Microsoft Azure Bulut sistemleri için Linux çekirdeği
- linux-gcp – Google Cloud Platform (GCP) sistemleri için Linux çekirdeği
- linux-ibm – IBM bulut sistemleri için Linux çekirdeği
- linux-kvm – Bulut ortamları için Linux çekirdeği
- linux-lowlatency – Linux düşük gecikmeli çekirdek
- linux-oracle – Oracle Bulut sistemleri için Linux çekirdeği
- linux-raspi – Raspberry Pi sistemleri için Linux çekirdeği
Graphviz kusuru
Graphviz, hizmet reddi gibi sorunlara neden olabilecek özel hazırlanmış bir girdi dosyası yoluyla istismar edilmeye karşı hassastır.
Ubuntu 18.04 LTS, Ubuntu 20.04 LTS ve 14.04 ESM, bu sorundan etkilenen tek sürümlerdir. Graphviz yazılımının, boş işaretçi başvurusuyla ilgili güvenlik açıklarının kurbanı olduğu keşfedildi.
Graphviz’te rastgele kod yürütülmesine yol açabilecek bir arabellek taşması güvenlik açığı da keşfedildi.
Bunun dışında, aşağıda aşağıda graphviz’in içerdiği kusurlardan bahsetmiştik: –
- CVE-2018-10196
- CVE-2019-11023
- CVE-2020-18032
Linux Çekirdeği Kusurları
Ubuntu raporuna göre, L1 ve L2 sanal makineleri arasında dolaylı şube tahmini yalıtımı uygunsuz bir şekilde işlenirse, ana işletim sisteminden veya diğer konuk VM’lerden hassas verilerin açığa çıkma riski vardır.
Son zamanlarda, Linux çekirdeğindeki Xen ağ arka uç sürücüsünün, belirli durumlarda, bırakılan paketlerle uğraşırken bir yarış durumu sergilediği ve bunları düzgün bir şekilde işleyemediği keşfedilmiştir.
Bu güvenlik açığını kullanan bir bilgisayar korsanı, çekirdek kilitlenmesine neden olabilir, rastgele kod çalıştırabilir ve bundan yararlanarak sistemin çökmesine neden olabilir.
Linux çekirdeğinin USB Gadget dosya sistemi uygulaması, bazı durumlarda ücretsiz kullanımdan sonra güvenlik açıklarına yol açabilecek bir yarış durumu içeriyor ve Gerald Lee bu güvenlik açığını keşfetti.
Güvenlik analistleri José Oliveira ve Rodrigo Branco tarafından keşfedilen, bazı dolaylı şube tahmini saldırıları, Linux çekirdeğindeki prctl sistem çağrısı uygulaması tarafından yeterince korunmadı.
Sonuç olarak, yerel bir saldırgan bu yöntemi kullanırsa hassas bilgiler potansiyel olarak açığa çıkabilir.
ALSA (Gelişmiş Linux Ses Mimarisi) ve io_uring, Linux çekirdeğinin birer ücretsiz kullanımdan sonra güvenlik açığı içeren alt sistemleridir. Sadece bu da değil, CIFS ağ dosya sistemi bile aynı kusuru içeriyor.
Linux çekirdeğinin RNDIS USB sürücüsünde bir tamsayı taşması güvenlik açığı bulunmaktadır. Sisteme fiziksel erişimi olan bir saldırgan, potansiyel olarak hizmet reddine veya rastgele kod yürütülmesine yol açabilecek kötü amaçlı kod içeren bir USB aygıtı ekleyebilir.
“Linux çekirdeğindeki ağ kuyruğa alma disiplini uygulamasındaki Linux çekirdeği (OEM) güvenlik açıklarının, ücretsiz kullanımdan sonra bir güvenlik açığı içerdiği keşfedildi. Yerel bir saldırgan bunu hizmet reddine (sistem çökmesine) neden olmak veya rastgele kod yürütmek için kullanabilir. (CVE-2023-1281)”
Thunderbird’de birden çok güvenlik sorunu keşfedildi. Bir kullanıcı, tarama bağlamında özel hazırlanmış bir web sitesini açması için kandırılırsa, bir saldırgan hizmet reddine neden olmak, hassas bilgiler elde etmek, güvenlik kısıtlamalarını aşmak, siteler arası
izleme veya rasgele kod yürütme. (CVE-2023-25152, CVE-2023-28162, CVE-2023-28176)
Bunun dışında, aşağıda Linux çekirdeğinin içerdiği kusurlardan bahsetmiştik: –
- CVE-2022-4382
- CVE-2022-42328
- CVE-2022-2196
- CVE-2023-0469
- CVE-2023-0045
- CVE-2023-0266
- CVE-2023-23559
- CVE-2022-42329
- CVE-2023-1195
Çözüm
Bu sorunu çözmek için, sisteminizi aşağıda bahsettiğimiz paketlerin aşağıdaki sürümlerine güncellemeniz gerekir:-
- Ubuntu 20.04: grafik görünüm – 2.42.2-3ubuntu0.1~esm1
- Ubuntu 18.04: grafik görünüm – 2.40.1-2ubuntu0.1~esm1
- Ubuntu 14.04: grafik görünüm – 2.36.0-0ubuntu3.2+esm1
- Ubuntu 22.10: –
- linux-image-5.19.0-38-generic-lpae – 5.19.0-38.39
- linux-image-sanal – 5.19.0.38.34
- linux-image-5.19.0-1015-raspi – 5.19.0-1015.22
- linux-image-generic-64k – 5.19.0.38.34
- linux-image-5.19.0-38-generic-64k – 5.19.0-38.39
- linux-resim-aws – 5.19.0.1022.19
- linux-image-gcp – 5.19.0.1019.16
- linux-image-ibm – 5.19.0.1019.16
- linux-image-5.19.0-1019-ibm – 5.19.0-1019.21
- linux-image-5.19.0-1021-düşük gecikme – 5.19.0-1021.22
- linux-image-5.19.0-1021-lowlatency-64k – 5.19.0-1021.22
- linux-image-5.19.0-1022-aws – 5.19.0-1022.23
- linux-image-azure – 5.19.0.1022.18
- linux-image-scrape-nolpae – 5.19.0.1015.14
- linux-image-5.19.0-1015-raspi-nolpae – 5.19.0-1015.22
- linux-image-5.19.0-1019-gcp – 5.19.0-1019.21
- linux-resmi-5.19.0-1020-kvm – 5.19.0-1020.21
- linux-image-lowlatency-64k – 5.19.0.1021.17
- linux-image-oracle – 5.19.0.1019.16
- linux-image-jenerik – 5.19.0.38.34
- linux-image-raspi – 5.19.0.1015.14
- linux-image-5.19.0-1022-azure – 5.19.0-1022.23
- linux-image-kvm – 5.19.0.1020.17
- linux-image-5.19.0-38-genel – 5.19.0-38.39
- linux-image-generic-lpae – 5.19.0.38.34
- linux-image-5.19.0-1019-oracle – 5.19.0-1019.22
- linux-image-lowlatency – 5.19.0.1021.17
Ayrıca Canonical, gerekli tüm değişikliklerin yürürlüğe girmesi için kullanıcıların standart bir sistem güncellemesinden sonra bilgisayarlarını yeniden başlatmaları gerektiğini doğruladı.
Düzenli güvenlik açığı düzeltmelerini Ubuntu Güvenlik Bildirimleri’nden takip edebilirsiniz.
Ayrıca Okuyun: En İyi Güvenlik Açığı Yönetim Araçları 2023