Linux: glibc'deki güvenlik açığı saldırganlara kök ayrıcalıkları veriyor

hadicanim

Aktif Üye
Merkezi Linux kütüphanesi glibc'deki üç yeni boşluk şu anda açık kaynaklı işletim sisteminin geliştiricilerini ve dağıtıcılarını rahatsız ediyor. Güvenlik sızıntıları, kullanıcıların kendi ayrıcalıklarını yükseltmelerine ve birkaç denemeden sonra yönetici kullanıcısı “root”un ayrıcalıklarıyla kod yürütmelerine olanak tanıyor. Büyük Linux dağıtımları zaten yanıt verdi ve güncellenmiş paketleri yayınladı.

Reklamcılık



Qualys Labs araştırmacılarının bildirdiğine göre, glibc'nin günlük tutma işlevleri tarafından çağrılan ve görünüşe göre Ağustos 2022'den bu yana kütüphanenin kodunda hareketsiz halde duran __vsyslog_internal() yardımcı işlevinde bir hatayla karşılaştılar. İronik bir şekilde, hata bir düzeltme nedeniyle ortaya çıktı. aynı özellikteki başka bir güvenlik sorunu için.

Araştırmacıların Debian 12 ve 13, Ubuntu 23.04 ve 23.10 ve Fedora 37 ila 39 sürümlerinde anlayabildiği sorun, arabellek taşmasına dayanıyor ve bazı düzeltmelerle kendi komutlarınızı “kök” olarak çalıştırmak için kullanılabilir. . Neyse ki uzmanlar, güvenlik açığının uzaktan istismar edilemeyeceğini yazıyor; yerel kullanıcı hesabı gerekli bir önkoşuldur.

Bu durum aynı zamanda CVE-2023-6246 için risk değerlendirmesini de etkiler. yüksek risk ortaya çıkar. Resmi CVSS değeri bilinmese de bilinen ayrıntılarla puan 7,8/10'dur (CVSS vektörü: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H/E:F/RL:O/RC:C).

Güvenlik açığını 128.000 sıfırla test edin


Bash tek satırlık bir komutla yöneticiler, sistemlerinin hâlâ etkilenip etkilenmediğini veya halihazırda onarılmış olup olmadığını test edebilir. Ancak herhangi bir “kavram kanıtında” olduğu gibi dikkatli olunması tavsiye edilir: istenmeyen yan etkiler her zaman göz ardı edilemez.

(exec -a "`printf '%0128000x' 1`" /usr/bin/su < /dev/null)

Savunmasız bir sistemde normal bir kullanıcı olarak bu satırı girdikten sonra, tipik su-tipik şifre istemi kısa bir süre görünür ve ardından aniden “” mesajı görüntülenir.Segmentation fault (core dumped)“.

Büyük Linux dağıtımları Debian ve Fedora, kendi güvenlik önerileriyle yanıt verdiler ve güncellenmiş glibc paketleri sağladılar. Bunlar genellikle glibc'deki CVE-2023-6779 ve CVE-2023-6780 CVE kimliklerine sahip iki küçük güvenlik açığını da giderir. Henüz güncel bir Ubuntu paketi yayınlanmadı ve Haberler güvenlik editör ekibindeki günlük olarak güncellenen bir sanal makine hâlâ savunmasız durumda.

Linux kütüphanesi glibc, işletim sisteminin çekirdeğin yanı sıra merkezi öğelerinden biri olarak kabul edilir ve bu da güvenlik açıklarını büyük önem taşır. Geçen yıl Qualys, yerel bir kullanıcının haklarını genişletmeyi de mümkün kılan “Looney Tunables”ı keşfetti.


(cku)



Haberin Sonu