Red Hat, yerel ayrıcalık artışına izin veren ve her türlü Linux sistemini potansiyel olarak riske atan yakın zamanda keşfedilen bir güvenlik açığı için bir yama yayınladı.
Danışma belgesinde açıklandığı gibi, CVE-2022-27666 olarak izlenen güvenlik açığı, IPSec’in Kapsüllenen Güvenlik Yükü (esp6) kripto modülünde veya başka bir deyişle, temel bir yığın taşması güvenlik açığı keşfedildi.
Kusur, Riverside’daki California Üniversitesi’nde yüksek lisans öğrencisi olan Xiaochen Zou tarafından keşfedildi. “Bu güvenlik açığının temel mantığının, esp6 modülündeki bir kullanıcı mesajının alıcı arabelleğinin 8 sayfalık bir arabellek olması, ancak göndericinin 8 sayfadan daha büyük bir mesaj gönderebilmesi ve bunun da açıkça bir arabellek taşması oluşturması” olduğunu açıkladı.
Sistemi çökertmek
Red Hat’in tavsiyesinde, kusur, normal kullanıcı ayrıcalığına sahip bir tehdit aktörünün, yerel ayrıcalık yükselmesine neden olabilecek çekirdek yığın nesnelerinin üzerine yazmasına izin vermesi olarak tanımlandı.
Güvenlik açığına 7,8 önem derecesi puanı verildi.
Red Hat ayrıca yöneticileri, halihazırda IPsec kullanan ve IPSec Güvenlik İlişkilendirmeleri (SA) yapılandırılmış olan Linux sistemlerinde, bir tehdit aktörünün güvenlik açığından yararlanmak için ek ayrıcalığa ihtiyacı olmayacağı konusunda uyardı.
Ancak, ZDNet, bunların ağ güvenlik protokolü için gerekli olduğunu iddia ediyor, yani Linux dağıtımlarında “hemen hemen savunmasız koda sahip herkes” potansiyel bir hedef.
Xiaochen’e göre, en yeni Ubuntu, Fedora ve Debian Linux dağıtımlarının yanı sıra Red Hat Enterprise Linux (RHEL) 8 savunmasızdır. Bu kusurun bir Linux sistemini çevrimdışı duruma getirebileceği söylendi.
Aynı yama, ağ trafiği kontrol uygulamasında bulunan ve aynı zamanda savunmasız bir sistemi çökertebilen ücretsiz kullanım sonrası güvenlik açığı olan CVE-2022-1055’i de ele alıyor. Ayrıca yükseltilmiş ayrıcalıklar elde etmek için kullanılabilir ve yama için “yüksek öncelikli” olarak tanımlanmıştır.
İki güvenlik açığının ayrıcalık yükselmesine izin verdiği ve hizmet reddi saldırıları için kullanılabileceği göz önüne alındığında, yöneticilerden uç noktalarını mümkün olan en kısa sürede düzeltmeleri isteniyor.
Üzerinden: ZDNet