Resim: Qualys.

Güvenlik ihlali CVE-2023-4911diğer adıyla ” Looney Tuables ”, en kötüsü değil. CVSS (Ortak Güvenlik Açığı Puanlama Sistemi) puanı 7,8’dir ve bu, onu önemli ancak kritik olmayan bir güvenlik açığı olarak sınıflandırır.

Öte yandan, bu dinamik yükleyici güvenlik açığı GNU C kütüphanesinden (glibc) ara bellek taşmasıdır ve bu her zaman büyük bir sorundur. Ama hepsinden önemlisi, hemen hemen tüm Linux dağıtımlarında mevcut, bu da sorunu daha da ciddi hale getiriyor.

Sonuçta onu keşfedenler, Qualys Tehdit Araştırma Birimi“bu güvenlik açığından (bir Kök ayrıcalıkları veren ayrıcalık yükseltme Fedora 37 ve 38, Ubuntu 22.04 ve 23.04 ile Debian 12 ve 13’ün varsayılan kurulumlarında yerel). Diğer dağıtımlar kesinlikle saldırılara karşı savunmasızdır. Tek büyük istisna son derece güvenli Alpine Linux’tur.

Neredeyse tüm sistemleri etkileyen bir güvenlik açığı

Saldırgan, bu güvenlik açığından yararlanarak çoğu Linux sisteminin kontrolünü kök kullanıcı olarak kolayca ele geçirebilir. Araştırmacıların belirttiği gibi, bu sömürü yöntemi “ hemen hemen tüm SUID-kök programlarına karşı çalışırLinux’ta varsayılan olarak yüklenir.

Özetle: Bu, tüm Linux kullanıcıları için çok kötü bir haber.

Güvenlik açığı, glibc 2.34’ün piyasaya sürülmesiyle birlikte geldiği Nisan 2021’den kalmadır. Bu, Linux sistemlerinde programların hazırlanmasından ve yürütülmesinden sorumlu önemli bir bileşen olan glibc’nin ld.so dinamik yükleyicisindeki bir arabellek taşmasıdır. Ortam değişkeni işlenirken güvenlik açığı tetikleniyor GLIBC_TUNABLESve sistemin bütünlüğü ve güvenliği için önemli bir tehdit oluşturur.

“Ciddi mi doktor? »

Qualys Tehdit Araştırma Birimi Ürün Müdürü Saeed Abbasi’den alıntı yapmak gerekirse: “glibc ile ilgili uygulamaları iyileştirmeyi ve optimize etmeyi amaçlayan bu ortam değişkeni, geliştiriciler ve sistem yöneticileri için önemli bir araçtır. Yanlış kullanımı veya kötüye kullanılması sistemin performansını, güvenilirliğini ve güvenliğini büyük ölçüde etkiler. Arabellek taşmasının yalnızca veri saldırısına dönüştürülme kolaylığı, özellikle Linux dağıtımlarında glibc’nin yaygın kullanımı göz önüne alındığında, sayısız sistemi riske atabilir. »

Ve evet, bu kusurdan yararlanmak için en az bir istismar zaten mevcut.

Peki kendinizi korumak için ne yapabilirsiniz? Sadece bir yama yükleyin. Mümkün olan en kısa sürede. Ve bu iyi, bazıları var.

Hızlı bir şekilde yama yapın

İyi haber şu ki Kırmızı şapka, ubuntu, Debian Ve Gentoo hepsi kendi güncellemelerini yayınladı. Ayrıca yukarı akış kodu glibc Hotfix ile düzeltildi.

Eğer düzeltemezseniz, Red Hat’in sisteminizi yapılandırarak sorunu hafifletmek için çoğu Linux sisteminde çalışması gereken bir komut dosyası vardır. GLIBC_TUNABLES ile çağrılan herhangi bir setuid programını sonlandırmak çevrede.

Bu yüzden size bir tavsiye: yamaları mümkün olan en kısa sürede yükleyin, komut dosyalarını çalıştırın ve savunmasız IoT cihazlarınız varsa, yama uygulanıncaya kadar bunları bir güvenlik duvarının arkasına kilitleyin.

“Hepsi bu kadar millet!” »

Kaynak : ZDNet.com



genel-15