Araştırmacılar, Linux sistemleri için GNOME masaüstü ortamındaki bir kitaplıkta bir güvenlik açığını ortaya çıkardılar. Kötü amaçlı bir bağlantıya gömülürse saldırganların makineyi anında ele geçirmesine olanak tanıyabilir.
GNOME – GNU Nesne Modeli Ortamı’nın kısaltması – Ubuntu ve Fedora gibi popüler Linux dağıtımları tarafından uygulanan açık kaynaklı bir masaüstü ortamıdır.
GitHub Güvenlik Laboratuvarı’nın yeni bir bloguna göre, GNOME’un varsayılan uygulamalarından birinde, 10 üzerinden 8,8 puanla “Yüksek”, sınırların dışında dizi erişim güvenlik açığı içeren bir bağımlılık bulunuyor. Uygulamanın çalışma şekli nedeniyle, bir saldırganın GNOME işletim sistemi üzerinde rastgele kod çalıştırabilmesi için kurbanın tek bir tıklamasına ihtiyacı vardır.
Qmulos’un uyumluluk stratejisinden sorumlu başkan yardımcısı Igor Volovich, bunun “kritik bir iş riskinin altını çizdiğini” söylüyor. “İşletmeler için bu, görünüşte zararsız yazılım bileşenlerindeki tek bir güvenlik açığının, özellikle bu bileşenler daha büyük sistemler veya platformlar içinde birbirine bağlandığında, geniş ölçekli bir uzlaşma için kullanılabileceğinin kesin bir hatırlatıcısıdır.”
Bağımlılık, Uygulama, Ortam veya İşletim Sistemindeki Bir Hata
Yeni güvenlik açığı – CVE-2023-43641 – en azından doğrudan Linux veya GNOME’da değil.
Sorun daha ziyade GitHub’da yalnızca dokuz çatal bulunan belirsiz bir kütüphane olan “libcue”da yatıyor. libcue, bir CD veya DVD’deki parçaların düzenini açıklayan bir meta veri formatı olan “işaret sayfalarını” ayrıştırmak için kullanılır.
Diğer projelerin yanı sıra libcue, GNOME’da ana dizindeki dosyaları indekslemek için kullanılan varsayılan bir uygulama olan “takipçi madenciler” tarafından kullanılıyor. Bu durumda dikkat edilmesi gereken nokta, izleyici madencilerinin belirli alt dizinlere, örneğin “~/Downloads” klasörüne dosyalar eklendiğinde veya değiştirildiğinde otomatik olarak güncellenmesidir.
GitHub araştırmacıları, CVE-2023-43641 için bir istismar tasarlarken bu gerçeğin avantajından yararlandı. Ziyaret edildiğinde bir ipucu sayfası (.cue) dosyasının indirilmesini tetikleyen kötü amaçlı bir Web sayfası yazdılar. Dosya ~/Downloads klasörüne kaydedildi ve izci madenciler libcue kullanarak dosyayı otomatik olarak taradılar ve kodlarının çalışmasını sağladılar (bu durumda sadece bir hesap makinesi uygulamasını açarak).
Araştırmacılar, Ubuntu ve Fedora’nın en yeni sürümleri için açıkları başarıyla test etti. Ayrıca halka açık, zararsız, altı satırlık bir kavram kanıtını yayınladılar.
Linux Kullanıcıları için Çıkarımlar
Linux’un açık kaynak yapısı, uygulamaları, kütüphaneleri vb., kurumsal güvenlik söz konusu olduğunda hem zayıf hem de güçlü bir noktadır.
Volovich, “Açık kaynak yapısı, yeniliği teşvik eden ama aynı zamanda tehdit yüzeyini de genişleten geniş topluluk katkılarını davet ediyor” diye belirtiyor. Bir yandan, “hazırlık, genellikle belirlenen güvenlik açıklarını hızla yamalayan ve düzelten Linux topluluğunun sağlamlığında yatmaktadır. Bununla birlikte, Linux dağıtımlarının ve çeşitli özel yapılandırmaların büyük ölçeği, güvenlik açıklarının fark edilmeden devam edebileceği anlamına gelir.”
Volovich, kolayca gözden kaçırılan bir uygulamanın küçük bir bileşenindeki küçük bir sözdizimi işleme hatasının, bu kadar önemli sonuçlara neden olduğunun gösterilebilmesinin, Linux kullanıcılarının gerektiği gibi basitçe yama yapmakla yetinemeyeceği anlamına geldiğini düşünüyor. “Yamalama, siber güvenlik cephaneliğinde temel bir reaktif önlem olmaya devam ederken, buna tekil bir şekilde odaklanmak, sürekli bir yakalama oyunu yaratıyor. Sürekli gelişen tehdit ortamı, zihniyette bir değişikliği gerektiriyor.”
NIST ve ISO gibi çerçevelere ve standartlara işaret ederek, “Belirli güvenlik açıklarını izole etmek yerine, güvenliğe kontrol perspektifinden yaklaşmak daha etkili olur. Bunu yaparak, kuruluşlar potansiyel zayıf noktaları istismar edilmeden önce tespit edebilir ve ele alabilirler” diyor. “İşletmeler bu standartları kendi operasyonlarına dahil ettiklerinde, yalnızca tehditlere yanıt vermekle kalmıyor, aynı zamanda onları öngörüyorlar.”