Siber Uzay'ın Haber Platformu

H4cktimes Youtube Kanalı

10 yıllık *nix root yetki yükseltme zafiyeti keşfedildi

0

Güvenlik araştırmacıları, aralarında Linux, OpenBSD, NetBSD, FreeBSD ve Solaris gibi birçok işletim sisteminin de bulunduğu Unix tabanlı sistemlerde, saldırganlar tarafından exploit edilebilecek, root yetkisine yükseltme sağlayan bir açık tespit ettiler.

CVE-2017-1000364 açığı, stack clash bug’ını kullanarak root erişimi sağlıyor. Her program, stack olarak adlandırılan bir bellek bölgesi kullanır. Herhangi bir programın çalıştırılması sırasında bu alanlar otomatik olarak işleme giriyor ve programın ihtiyacına göre genişleme gösteriyor.

Qualys’deki araştırmacılara göre, zararlı yazılım kullanarak stack’deki kullanılabilir bellek alanı overflow edilerek, yakındaki bellek alanlarıyla çakışmasına ve içeriğini, bu bölgelerin üzerine yazmasına imkan tanıyor.

Stack Clash zafiyetinin kullanılabilmesi için yerel erişime sahip olmak gerekiyor. Ancak araştırmacılar, çeşitli uygulamalar sayesinde uzaktan erişim ile de bu zafiyetin kullanılabileceğini ifade ediyor. Uzmanlara göre bir web hosting firmasının düşük yetkili bir kullanıcısı uzaktan erişim ile root erişimine sahip olabilir, zararlı kod çalıştırabilir ve sunucudaki diğer web sitelerine sızabilir.

Exploit ve PoC’ler yolda

Araştırmacılar, Stack Clash zafiyeti için yedi farklı exploit ve proof of concept geliştirdiklerini belirtiyor. Bunların tamamı Linux, OpenBSD, NetBSD, FreeBSD ve Solaris işletim sistemlerinin 32-bit ve 64-bit sürümlerinde çalışıyor.

Araştırmacılar henüz adı geçen exploit ve PoC’leri yayınlamış değil. Sistem yöneticilerinin, gerekli güncellemeleri yapıp açıkları kapatana kadar da yayınlanmayacağı ifade ediliyor.

Stack Clash zafiyetinden etkilenen dağıtımlar ve sistemler ise şu şekilde:

  • Debian, Ubuntu ve CentOS’da sudo erişimi
  • Debian, Ubuntu, Fedora ve CentOS’da ID.so ve birçok başka SUID-root binary’leri
  • Debian’da Exim
  • Solaris 11 ve diğer sürümlerde rsh
  • Red Hat Enterprise

Araştırmacılar ayrıca Windows, MacOS ve Android işletim sistemlerinin de aynı zafiyetten etkilenmiş olabileceğinin altını çiziyor.

Zafiyete karşı ne yapılmalı?

Birçok üretici, konuyla ilgili güvenlik yamalarını uygulamış durumda. Bunun dışında, yukarıda da belirtildiği üzere yöneticilerin de biran evvel gerekli güncellemeleri yapması şart.

Ayrıca her kullanıcı için stack limit’leri elle güncelleyebilirsiniz. RLIMIT Stack ve RLIMIT_AS değerlerini yerel kullanıcılar ve uzaktan hizmetler için en düşük seviyeye getirebilirsiniz.

Fstack-check özelliğine sahip birçok modül ve bileşenin de yeniden derlenmesi tavsiye ediliyor. Böylelikle stack pointer’ın bir bölgeden, bir başka bellek bölgesine geçişi engellenmiş oluyor.

Yorum Bırak

Your email address will not be published.

This site uses Akismet to reduce spam. Learn how your comment data is processed.