'Looney Tunables' Hatası Milyonlarca Linux Sisteminin Kök Devralmasına Yol Açtı - Dünyadan Güncel Teknoloji Haberleri

'Looney Tunables' Hatası Milyonlarca Linux Sisteminin Kök Devralmasına Yol Açtı - Dünyadan Güncel Teknoloji Haberleri

Qualys araştırmacıları Fedora, Ubuntu ve Debian’ın hata nedeniyle en fazla risk altında olan sistemler olduğunu (CVE-2023-4911 CVSS 7

Glibc, tipik bir programın gerektirdiği sistem çağrılarını ve open, malloc, printf, çıkış vb

Abbasi, “Doğal ortamda belirgin bir sömürü olmasa bile, savunmasızlığın kapsamlı bir şekilde anlaşılması ve önleyici savunmaların hazırlanması, özellikle de sömürüldükten sonra devreye giren yüksek riskler göz önüne alındığında, çok önemli hale geliyor” diyor

Şimdi Yama Yapın, Sık Sık Yama Yapın

Bu potansiyel sonuçlar, araştırmacıların istismarlarını yayınlamamayı tercih etmelerine rağmen, derhal yama uygulanmasının aciliyetini artırıyor Ancak bir yayın yayınladılar teknik arıza güvenlik açığından

Viakoo’daki Viakoo Labs başkan yardımcısı John Gallagher, Linux ortamında çalışan IoT cihazlarının, “özel işletim sistemlerinde Linux çekirdeğini yoğun şekilde kullanmaları nedeniyle” özellikle kusurdan yararlanmaya karşı son derece savunmasız olduğu konusunda uyarıyor “Bununla etkili bir şekilde başa çıkabilmek için kuruluşların tüm varlıklarının, BT’lerinin, IoT’lerinin ve uygulamalarının ayrıntılı bir envanterine sahip olmaları gerekir

Araştırmacılar kusuru 4 Eylül’de Red Hat’e açıkladılar ve 19 Eylül’de OpenWall açık kaynak güvenlik projesine bir öneri ve yama gönderildi ” Bu nedenle, kütüphanenin bu bileşeninin güvenliği ihlal edilirse, saldırgan sistemdeki bu ayrıcalıklardan da yararlanır Bu, “kuruluşların, sistemlerini ve verilerini glibc’deki bu güvenlik açığı nedeniyle potansiyel tehlikeye karşı korumak için son derece dikkatli hareket etmeleri gerektiği” anlamına geliyor, diye tavsiyede bulundu

Abbasi, dinamik yükleyicinin geliştiriciler ve sistem yöneticileri için önemli bir araç olan GLIBC_TUNABLES ortam değişkenini işleme biçiminde bir arabellek taşması kusurunun sistem performansı, güvenilirlik ve güvenlik açısından önemli sonuçlar doğurduğunu söylüyor

Dark Reading’e yaptığı açıklamada, kusurdan yararlanmanın (ki bunu yapmak hiç de zor değil), yetkisiz veri erişimi, sistem değişiklikleri ve potansiyel veri hırsızlığı gibi savunmasız Linux sistemlerine yönelik önemli risklere yol açtığını söylüyor

GLIBC_TUNABLES ortam değişkeni, kullanıcıların kitaplığın davranışını çalışma zamanında değiştirmesine olanak tanıyarak uygulamayı veya kitaplığı yeniden derleme ihtiyacını ortadan kaldırır Ancak diğer dağıtımların da benzer şekilde etkilenmesi muhtemeldir Kırmızı şapka, ubuntu, Yukarı akış, DebianVe Gentoo hepsi kendi güncellemelerini yayınlıyor Araştırmacılar, güvenlik açığının glibc’nin dinamik yükleyicisinin GLIBC_TUNABLES ortam değişkenini işleme biçiminde ortaya çıktığını ve dolayısıyla hataya adını verdiklerini söyledi 04 ve 23



Saldırganlar, açık kaynaklı işletim sisteminin çoğu büyük dağıtımında kullanılan ortak bir kitaplıkta yeni keşfedilen, istismar edilmesi kolay bir arabellek taşması hatasından yararlanarak artık milyonlarca Linux sisteminde kök ayrıcalıkları kazanabiliyor ” dedi Abbasi Yama daha sonra 3 Ekim’de çeşitli Linux dağıtımlarıyla birlikte yayınlandı Bu süreçte dinamik yükleyici, fonksiyon ve değişken referansları gibi sembol referanslarını da çözerek her şeyin programın yürütülmesi için ayarlanmasını sağlar Firmaya göre, Linux çekirdeğini çalıştıran çoğu sistemde bulunan GNU sistemindeki GNU C Kütüphanesinde (glibc) bulunuyor ”



siber-1

Qualys Tehdit Araştırma Birimi ürün müdürü Saeed Abbasi, gönderisinde Alpine Linux hariç “glibc yerine musl libc kullanılması nedeniyle” yazdı Bu, akıllı fabrikalar, dronlar ve robotlar gibi bağlantılı ekipmanlar ve çeşitli tüketici ekipmanları gibi gömülü ortamların özellikle risk altında olduğu anlamına geliyor

Viakoo Labs’tan Gallagher, “Farklı IoT cihaz üreticilerinin yama üretmek için farklı programlara sahip olmasının yanı sıra, tüm cihazların iyileştirilmesini sağlamak için uzun bir süreç de olacak” diyor

Araştırmacılar, Fedora 37 ve 38, Ubuntu 22

Abbasi, gönderisinde şöyle açıkladı: “Rolü göz önüne alındığında, dinamik yükleyici, yerel bir kullanıcı bir kullanıcı kimliği belirleme veya grup kimliği belirleme programını başlattığında kodu yükseltilmiş ayrıcalıklarla çalıştığından, güvenlik açısından son derece hassastır 8) söylüyor açıklığa kavuşmuş 3 Ekim’in sonlarında yayınlanan bir blog yazısında

“Sistem ve veri güvenliğine yönelik bu somut tehdit, güvenlik açığının otomatikleştirilmiş kötü amaçlı araçlara veya istismar kitleri ve botlar gibi yazılımlara dahil edilmesi olasılığıyla birleştiğinde, yaygın istismar ve hizmet kesintileri riskini artırıyor

Glibc Güvenlik Hatası Neden Bu Kadar Tehlikeli?

Kusuru anlamak için, kütüphanenin programları hazırlamaktan ve çalıştırmaktan sorumlu kısmı olan glibc’nin dinamik yükleyicisinin önemini bilmek önemlidir; bu görevler, paylaşılan kütüphanelerin belirlenmesi ve tahsis edilmesinin yanı sıra bunları çalışma zamanında yürütülebilir dosyaya bağlamayı da içerir

Aslında arabellek taşmasının salt veri saldırısına dönüştürülme kolaylığı göz önüne alındığında Qualys, diğer araştırma ekiplerinin yakında Looney Tunables için açıklardan yararlanabileceklerini ve yayınlayabileceklerini öngörüyor Kullanıcılar GLIBC_TUNABLES’ı ayarlayarak çeşitli performans ve davranış parametrelerini ayarlayabilir ve bunlar daha sonra uygulama başlatıldığında uygulanır 04 ile Debian 12 ve 13’ün varsayılan kurulumlarında tam kök ayrıcalıkları elde etmek için Nisan 2021’de koda eklenen kusurdan başarıyla yararlandılar “Looney Tunables” olarak adlandırılan hata, hassas veriler için “hepsi bu kadar millet” anlamına gelebilir ve daha da kötü sonuçlara yol açabilir gibi diğer temel işlevleri tanımlayan bir kütüphanedir