Linux Uzaktan Kod Çalıştırma “GHOST” Zafiyeti

Linux Uzaktan Kod Çalıştırma “GHOST” Zafiyeti
Ocak 28 13:56 2015 Yazıyı Yazdır

Son derece kritik olan bir güvenlik açığı ortaya çıktı. Ghost açığı neredeyse tüm Linux sürümlerini etkiliyor. Bu açık  Glibc kütüphanesinde bulunan nss_hostname_digits_dots() fonksiyonunda önbellek taşırma (buffer overflow) zafiyeti tespit edilmiştir. Bu zafiyet yerel olarak veya uzaktan, DNS çözümlemeleri için kullanılan gethostbyname*() fonksiyonu ile tetiklenebilmektedir.

HEARTBLEED VE SHELLSHOCK KADAR TEHLİKELİ

Açığın geçen sene bulunan HeartBleed ve ShellShock açıkları kadar tehlikeli olduğu söylenildi. Ghost açığını kullanan hacker hedef sisteme geliştirilen exploiti kullanarak mail gönderdiğinde hedefi uzaktan tam yetki ile yönetebiliyor.

linux

ETKİLENEN SİSTEMLER

Dün Qualys firmasının açıkladığı GHOST (CVE-2015-0235) güvenlik açığı GNU C kütüphanesi(glibc) 2.18 ve öncesini etkiliyor.

ZAFİYET İÇİN AYNI GÜN GÜNCELLEME YAYINLANDI

Red Hat,Debian ve Ubuntu gibi  pek çok Linux dağıtımı zafiyet ile ilgili güncelleme yayınladı.Bu güncellemelerin hızlıca yapılması gereklidir. Yaygın olarak kullanılan 3 linux dağıtımının güncelleme adresleri aşağıdadır.

  • Red Hat: https://rhn.redhat.com/errata/RHSA-2015-0090.html
  • Ubuntu: https://launchpad.net/ubuntu/+source/eglibc
  • Debian: https://security-tracker.debian.org/tracker/CVE-2015-0235

 

daha fazla yazı

Yazar Hakkında

Kübra Saygılı
Kübra Saygılı

Bilgisayar programcılığı okurken open-source software&operation system, bilgi güvenliği, siber güvenlik konularıyla ilgilenmeye başladım ve bunların kapsamında kendi blogumda paylaşımlar yapmaktayım. H4cktimes’da gündemin en güncel konularını okuyucularımıza ulaştırmaya çalışacağım.

Daha Fazla Yazı
yorum yapın

Yorum Yok

Henüz yorum yapılmamış

İlk yorumu siz yapabilirsiniz.

Yorum ekleyin

Bilgileriniz güvende! E-posta adresiniz yayınlanmayacak. Diğer kişisel bilgileriniz üçüncü partilerle paylaşılmayacak.
* işaretli alanlar zorunludur.

Time limit is exhausted. Please reload CAPTCHA.