Çoğunlukla Linux kullanıcıları ne olduğunu bilmiyor kıvırmak. Öte yandan programcılar ve sistem yöneticileri bu yardımcı programa aşinadır.

Bu kabuk komutu ve ilgili kütüphanesi, libcurl, ağ protokolleri üzerinden veri aktarmak için kullanılır ve masaüstü bilgisayarlarda, sunucularda, bulut örneklerinde, arabalarda, TV’lerde, yönlendiricilerde ve hemen hemen her Nesnelerin İnterneti cihazında (IoT) kullanılır. Curl’ün geliştiricileri bunun yirmi milyardan fazla örnekte kullanıldığını tahmin ediyor. Ve işte potansiyel olarak çok hoş olmayan bir güvenlik hatası geliyor, CVE-2023-38545.

Ne demek istiyorsun ? Curl’ün baş geliştiricisi Daniel Stenberg, bir blog yazısında şunu yazdı: “Curl’de uzun zamandır keşfedilen en kötü güvenlik sorunu“O daha iyisini bilir. Güvenlik uzmanları da aynı fikirde. Kısacası durum hiç de iyi değil.

Uzaktan kod yürütme olanağı

Qualys’in tehdit araştırma birimi ürün müdürü Saeed Abbasi’nin uyardığı gibi:


Kuruluşlar, curl kullanarak tüm sistemlerin envanterini çıkarmak, taramak ve güncellemek için hızlı bir şekilde harekete geçmelidir. ve libcurl. Bu güvenlik açığının ciddiyeti, curl ve libcurl tarafından sağlanan zengin veri aktarım özelliklerinin sağlam ve güvenli kalmasını sağlayarak, birbirine bağlı ve web uyumlu uygulamaları korumak için derhal müdahale edilmesini gerektirir.

Özellikle, birisi proxy protokolünü kullandığında güvenlik kusuru ortaya çıkabilir ÇORAP5. Oldukça basit olan bu protokol, özel bir “aracı” aracılığıyla ağ iletişimini kurar. Protokol aracılığıyla iletişim kurmak için kullanılır Tor, anonim iletişimleri sağlamak ve kurum ve işletmelerin içinden özel olarak internete erişmek için kullanılan açık kaynaklı internet yazılımıdır. NordVPN ve Hide.Me gibi bazı sanal özel ağlar (VPN’ler), kullanıcılarının İnternet içerik bloklarını aşmasına ve anonimliklerini güvence altına almasına olanak sağlamak için bunu kullanır.

Bay Steinberg şunları söyledi: “Bir HTTPS sitesini ziyaret eden bir Tor kullanıcısı (normalde SOCKS5 kullanır) “İhlal veya benzeri bir soruna maruz kalmış” büyük ihtimalle bu güvenlik ihlali kapsamına girecektir.

CVE-2023-38545 bir güvenlik açığıdır bellek taşması. Uzaktan kod yürütme için kullanılabilir. Zaten var Kıvrılma kusuru kullanılarak bir saldırının nasıl gerçekleştirilebileceğini gösteren kavram kanıtı. Güvenlik ihlali Şubat ayında tanıtıldı 2020 ve 7.69.0’dan 8.3.0’a kadar olan libcurl sürümlerini etkiler.

Geliştirici için gerçek bir utanç

Steinberg yaptığı hatadan utanıyor:

Şimdi kodu okuyunca hatayı görmemek mümkün değil. Evet, farkında olmadan bu hatayı yaptığımı ve daha sonra 1315 gün boyunca koddaki hatanın keşfedilmediğini kabullenmek zorunda kalmak gerçekten çok acı. Bunun için üzgünüm. Ben sadece insanım. …Geriye dönüp baktığımızda, yirmi milyardan fazla örneğe yüklenen kodda taşma hatasının ortaya çıkmasının tavsiye edebileceğim bir deneyim olmadığını düşünüyorum.

Herkes bunun büyük bir mesele olduğunu düşünmüyor. Microsoft Güvenlik Yanıt Merkezi Güvenlik Açığı ve Azaltma ekibinin üyesi Bill Demirkapi, Twitter’da tweet attı, yani“‘Curl’de uzun zamandır keşfedilen en kötü güvenlik sorununa’ yalnızca kurbanın SOCKS5 proxy kullanması ve hileli bir sunucuya bağlanması veya bir MitM saldırısına uğraması durumunda erişilebilir. [Man in the Middle] ? (Ben tekrar uyumaya gideceğim).”

Yazılım tedarik zinciri şirketi JFrog, daha az alaycı bir şekilde şunları kaydetti:

Güvenle varsayılabilir ki bu güvenlik açığından yararlanılacak uzaktan kod yürütme için. Ancak bir makinenin savunmasız olması için gereken önkoşullar seti, başlangıçta düşünüldüğünden daha kısıtlayıcıdır. Dolayısıyla curl kullanıcılarının büyük çoğunluğunun bu güvenlik açığından etkilenmeyeceğine inanıyoruz.

Kesin olmak, Sorunun gerçek bir curl güvenlik sorununa dönüşmesi için gereken ön koşullar şunlar:

  1. Kıvrılma isteği çorap5h üzerinden yapılır.
  2. Curl makinesinin işlem tamponu ~65k’den azdır.
  3. SOCKS sunucusundan gelen “merhaba” yanıtı gecikti.
  4. Saldırgan, el sıkışma arabelleğinden daha büyük bir nihai hedef ana bilgisayar adı belirler.

Bu pek çok önkoşuldur.

Akıllı bir stratejik karar

Yine de Curl’ün çeşitli işletim sistemleri, uygulamalar ve IoT cihazlarındaki yaygın kullanımı göz önüne alındığında, Steinberg’in konuyla ilgili duyurusu akıllıca bir stratejik hamleydi. Kuruluşlara sistemlerini denetlemeleri, kullanılan tüm curl ve libcurl örneklerini belirlemeleri ve kurum çapında kapsamlı bir iyileştirme planı geliştirmeleri için yeterli zaman tanıdı.

Curl projesi burada bitmedi; Kusurlarla ilgili bilgiler, çeşitli Linux, Unix ve Unix benzeri dağıtımların geliştiricileriyle eş zamanlı olarak paylaşıldı. Bu işbirliğine dayalı yaklaşım, yamaların ve güncellenmiş paketlerin curl v8.4.0’ın resmi sürümünden önce hazır olmasını sağladı.

Curl projesi ve bu nedenle ben, bu güvenlik açıklarıyla ilişkili riskleri azaltmak için kullanıcıların curl/libcurl’ün 8.4.0 sürümüne güncelleme yapmalarını veya önceki sürümlere yama yapmalarını şiddetle tavsiye ediyorum.

Libcurl/curl, birçok Linux dağıtımında varsayılan bir bileşen olduğundan ve birçok kapsayıcı görüntüsüne entegre edildiğinden, Linux kullanıcılarının dikkatli olması ve bu sağlayıcılar tarafından yayımlanan sürümleri izlemesi gerekir. Büyük Linux dağıtımcılarının çoğu yamaları zaten yayınladı.


Kaynak : “ZDNet.com”





genel-15