10 yıllık *nix root yetki yükseltme zafiyeti keşfedildi

10 yıllık *nix root yetki yükseltme zafiyeti keşfedildi
Haziran 21 14:36 2017 Yazıyı Yazdır

Güvenlik araştırmacıları, aralarında Linux, OpenBSD, NetBSD, FreeBSD ve Solaris gibi birçok işletim sisteminin de bulunduğu Unix tabanlı sistemlerde, saldırganlar tarafından exploit edilebilecek, root yetkisine yükseltme sağlayan bir açık tespit ettiler.

CVE-2017-1000364 açığı, stack clash bug’ını kullanarak root erişimi sağlıyor. Her program, stack olarak adlandırılan bir bellek bölgesi kullanır. Herhangi bir programın çalıştırılması sırasında bu alanlar otomatik olarak işleme giriyor ve programın ihtiyacına göre genişleme gösteriyor.

Qualys’deki araştırmacılara göre, zararlı yazılım kullanarak stack’deki kullanılabilir bellek alanı overflow edilerek, yakındaki bellek alanlarıyla çakışmasına ve içeriğini, bu bölgelerin üzerine yazmasına imkan tanıyor.

Stack Clash zafiyetinin kullanılabilmesi için yerel erişime sahip olmak gerekiyor. Ancak araştırmacılar, çeşitli uygulamalar sayesinde uzaktan erişim ile de bu zafiyetin kullanılabileceğini ifade ediyor. Uzmanlara göre bir web hosting firmasının düşük yetkili bir kullanıcısı uzaktan erişim ile root erişimine sahip olabilir, zararlı kod çalıştırabilir ve sunucudaki diğer web sitelerine sızabilir.

Exploit ve PoC’ler yolda

Araştırmacılar, Stack Clash zafiyeti için yedi farklı exploit ve proof of concept geliştirdiklerini belirtiyor. Bunların tamamı Linux, OpenBSD, NetBSD, FreeBSD ve Solaris işletim sistemlerinin 32-bit ve 64-bit sürümlerinde çalışıyor.

Araştırmacılar henüz adı geçen exploit ve PoC’leri yayınlamış değil. Sistem yöneticilerinin, gerekli güncellemeleri yapıp açıkları kapatana kadar da yayınlanmayacağı ifade ediliyor.

Stack Clash zafiyetinden etkilenen dağıtımlar ve sistemler ise şu şekilde:

  • Debian, Ubuntu ve CentOS’da sudo erişimi
  • Debian, Ubuntu, Fedora ve CentOS’da ID.so ve birçok başka SUID-root binary’leri
  • Debian’da Exim
  • Solaris 11 ve diğer sürümlerde rsh
  • Red Hat Enterprise

Araştırmacılar ayrıca Windows, MacOS ve Android işletim sistemlerinin de aynı zafiyetten etkilenmiş olabileceğinin altını çiziyor.

Zafiyete karşı ne yapılmalı?

Birçok üretici, konuyla ilgili güvenlik yamalarını uygulamış durumda. Bunun dışında, yukarıda da belirtildiği üzere yöneticilerin de biran evvel gerekli güncellemeleri yapması şart.

Ayrıca her kullanıcı için stack limit’leri elle güncelleyebilirsiniz. RLIMIT Stack ve RLIMIT_AS değerlerini yerel kullanıcılar ve uzaktan hizmetler için en düşük seviyeye getirebilirsiniz.

Fstack-check özelliğine sahip birçok modül ve bileşenin de yeniden derlenmesi tavsiye ediliyor. Böylelikle stack pointer’ın bir bölgeden, bir başka bellek bölgesine geçişi engellenmiş oluyor.

  Kategori:
daha fazla yazı

Yazar Hakkında

Atalay Keleştemur
Atalay Keleştemur

Atalay Keleştemur, siber istihbarat analisti ve PHP güvenlik uzmanı olarak görev yapmaktadır. Linux ve özgür yazılım gönüllüsüdür. Çeşitli kurumlarda sistem yöneticisi ve yazılım geliştiricisi olarak çalışmıştır. Siber İstihbarat isimli kitabın yazarıdır.

Daha Fazla Yazı
yorum yapın

Yorum Yok

Henüz yorum yapılmamış

İlk yorumu siz yapabilirsiniz.

Yorum ekleyin

Bilgileriniz güvende! E-posta adresiniz yayınlanmayacak. Diğer kişisel bilgileriniz üçüncü partilerle paylaşılmayacak.
* işaretli alanlar zorunludur.

Time limit is exhausted. Please reload CAPTCHA.