Çekirdek Linux glibc kütüphanesindeki üç yeni boşluk şu anda açık kaynaklı işletim sisteminin geliştiricilerini ve dağıtıcılarını endişelendiriyor. Güvenlik açıkları, kullanıcıların ayrıcalıklarını yükseltmelerine ve birkaç denemeden sonra “kök” yönetici kullanıcının ayrıcalıklarıyla kod yürütmelerine olanak tanıyor. Büyük Linux dağıtımları zaten yanıt verdi ve güncellenmiş paketleri yayınladı.
Duyuru
Qualys Labs kaşiflerinin bildirdiğine göre, hatayı, glibc'nin günlük tutma işlevleri tarafından çağrılan ve görünüşe göre Ağustos 2022'den bu yana kütüphanenin kodunda hareketsiz halde duran __vsyslog_internal() yardımcı işlevinde buldular. İronik bir şekilde, hata, düzeltme nedeniyle ortaya çıktı. aynı özellikteki başka bir güvenlik sorununun.
Araştırmacıların Debian 12 ve 13, Ubuntu 23.04 ve 23.10 ve Fedora 37 ila 39 ile çözebildiği sorun, arabellek taşmasına dayanıyor ve bazı ince ayarlarla kendi komutlarınızı “root” olarak çalıştırmak için kullanılabilir. Neyse ki uzmanlar, güvenlik açığının uzaktan istismar edilemeyeceğini yazıyor; yerel kullanıcı hesabı gerekli bir önkoşuldur.
Bu durum aynı zamanda CVE-2023-6246'nın risk derecelendirmesini de etkiler. yüksek risk ortaya çıkar. Resmi CVSS değeri bilinmemekle birlikte, bilinen ayrıntılarla puan 7,8/10'dur (CVSS vektörü: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H/E:F/RL:O/RC:C).
Güvenlik açığını 128.000 sıfırla test edin
Yöneticiler, Bash'ten gelen tek bir hatla sistemlerinin hâlâ etkilenip etkilenmediğini veya zaten onarılıp onarılmadığını kontrol edebilir. Bununla birlikte, herhangi bir “kavram kanıtında” olduğu gibi dikkatli olunması tavsiye edilir: istenmeyen yan etkiler her zaman göz ardı edilemez.
(exec -a "`printf '%0128000x' 1`" /usr/bin/su < /dev/null)
Bu satırı savunmasız bir sistemdeki normal bir kullanıcı olarak girdikten sonra, tipik tipik şifre istemi kısa bir süre görünür ve ardından aniden şu mesaj belirir: “Segmentation fault (core dumped)“.
Başlıca Linux dağıtımları Debian ve Fedora, kendi güvenlik önerileriyle yanıt verdiler ve güncellenmiş glibc paketleri sağladılar. Bunlar genellikle glibc'deki CVE-2023-6779 ve CVE-2023-6780 CVE kimliklerine sahip iki küçük güvenlik açığını da giderir. Henüz güncel bir Ubuntu paketi yayınlanmadı ve Haberler Security haber odasında günlük olarak güncellenen bir sanal makine hâlâ savunmasız durumda.
Linux glibc kütüphanesi, işletim sisteminin çekirdekle birlikte temel unsurlarından biri olarak kabul ediliyor ve bu da güvenlik açıklarını büyük önem taşıyor. Geçen yıl Qualys, yerel kullanıcının haklarını genişletmeyi de mümkün kılan “Looney Tunables”ı keşfetti.
(cku)
Haberin Sonu
Duyuru
Qualys Labs kaşiflerinin bildirdiğine göre, hatayı, glibc'nin günlük tutma işlevleri tarafından çağrılan ve görünüşe göre Ağustos 2022'den bu yana kütüphanenin kodunda hareketsiz halde duran __vsyslog_internal() yardımcı işlevinde buldular. İronik bir şekilde, hata, düzeltme nedeniyle ortaya çıktı. aynı özellikteki başka bir güvenlik sorununun.
Araştırmacıların Debian 12 ve 13, Ubuntu 23.04 ve 23.10 ve Fedora 37 ila 39 ile çözebildiği sorun, arabellek taşmasına dayanıyor ve bazı ince ayarlarla kendi komutlarınızı “root” olarak çalıştırmak için kullanılabilir. Neyse ki uzmanlar, güvenlik açığının uzaktan istismar edilemeyeceğini yazıyor; yerel kullanıcı hesabı gerekli bir önkoşuldur.
Bu durum aynı zamanda CVE-2023-6246'nın risk derecelendirmesini de etkiler. yüksek risk ortaya çıkar. Resmi CVSS değeri bilinmemekle birlikte, bilinen ayrıntılarla puan 7,8/10'dur (CVSS vektörü: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H/E:F/RL:O/RC:C).
Güvenlik açığını 128.000 sıfırla test edin
Yöneticiler, Bash'ten gelen tek bir hatla sistemlerinin hâlâ etkilenip etkilenmediğini veya zaten onarılıp onarılmadığını kontrol edebilir. Bununla birlikte, herhangi bir “kavram kanıtında” olduğu gibi dikkatli olunması tavsiye edilir: istenmeyen yan etkiler her zaman göz ardı edilemez.
(exec -a "`printf '%0128000x' 1`" /usr/bin/su < /dev/null)
Bu satırı savunmasız bir sistemdeki normal bir kullanıcı olarak girdikten sonra, tipik tipik şifre istemi kısa bir süre görünür ve ardından aniden şu mesaj belirir: “Segmentation fault (core dumped)“.
Başlıca Linux dağıtımları Debian ve Fedora, kendi güvenlik önerileriyle yanıt verdiler ve güncellenmiş glibc paketleri sağladılar. Bunlar genellikle glibc'deki CVE-2023-6779 ve CVE-2023-6780 CVE kimliklerine sahip iki küçük güvenlik açığını da giderir. Henüz güncel bir Ubuntu paketi yayınlanmadı ve Haberler Security haber odasında günlük olarak güncellenen bir sanal makine hâlâ savunmasız durumda.
Linux glibc kütüphanesi, işletim sisteminin çekirdekle birlikte temel unsurlarından biri olarak kabul ediliyor ve bu da güvenlik açıklarını büyük önem taşıyor. Geçen yıl Qualys, yerel kullanıcının haklarını genişletmeyi de mümkün kılan “Looney Tunables”ı keşfetti.
(cku)
Haberin Sonu