Güvenlik Açıkları

Yeni Sudo Güvenlik Açığı

2 dakikada okunur

Apple Security‘den Joe Vennix, sudo komutunda belirli bir yapılandırma altında, düşük ayrıcalıklı kullanıcıların veya kötü amaçlı yazılımları, Linux veya macOS sistemlerde root ayrıcalıklarıyla istediği komutları çalıştırmasına izin verebilecek önemli bir güvenlik açığı buldu.

Sudo, macOS‘ta ve hemen hemen her *Unix tabanlı işletim sisteminde önceden yüklenmiş olarak gelen önemli, güçlü ve yaygın olarak kullanılan çekirdek bir komuttur.

CVE-2019-18634 olarak izlenen yetki yükseltme açığı, 1.8.26‘dan önceki sudo sürümlerinde bulunan yığın tabanlı bir arabellek taşması (stack-based overflow) sorunundan kaynaklanmaktadır.

Vennix’e göre, kusur, yalnızca sudoers yapılandırma dosyasındaki “pwfeedback” seçeneği etkinleştirildiğinde, görsel geri bildirim sağlayan bir özellik olan yıldız (*), terminalde parola girdiğinde kullanılabilir.

Dikkat edilmesi gereken nokta, pwfeedback özelliği sudo’nun veya diğer birçok komutun yukarıda belirtilen sürümünde varsayılan olarak etkin değildir. Ancak, Linux Mint ve Elementary OS gibi bazı Linux dağıtımları bunu varsayılan sudoers dosyalarında etkinleştirir.

Bunun yanı sıra, pwfeedback etkinleştirildiğinde, güvenlik açığı, sudo izinleri olmadan bile herhangi bir kullanıcı tarafından kullanılabilir.

Sudo geliştiricisi Todd C. Miller, “Hata, parola istediğinde bir Pipe (|) yoluyla sudo’ya büyük bir girdi geçirerek çoğaltılabilir. Saldırganın, arabelleği taşırmak için kullanılan veriler üzerinde tam denetimi olduğundan, yüksek bir sömürü olasılığı vardır.

Etkilenip Etkilenmediğinizi Kontrol Edin ve Yamalar Uygulayın

Sudoers yapılandırmanızın etkilenip etkilenmediğini belirlemek için, “pwfeedback” seçeneğinin etkinleştirilip etkinleştirilmediğini ve “Matching Defaults Entries” çıktısında listelenip listelenmediğini bulmak için Linux veya macOS terminalinizde “sudo -l” komutunu çalıştırabilirsiniz.

Etkinleştirilmişse, bu yetki yükseltme açığından yararlanılmasını önlemek için sudoers yapılandırma dosyasındaki “Defaults pwfeedback“i “Defaults !pwfeedback” olarak değiştirerek güvenlik açığından etkilenen bileşeni devre dışı bırakabilirsiniz.

Vennix, geçtiğimiz hafta sonlarında sudo 1.8.31 sürümünü bir yama ile piyasaya süren sudo’nun savunucularının sorumlu olduğunu bildirdi.

Miller, “Mantık hatası 1.8.26 ile 1.8.30 sudo sürümlerinde de mevcut olsa da, sudo 1.8.26’da tanıtılan EOF kullanımındaki bir değişiklik nedeniyle sömürülebilir değildir.” dedi.

Apple ayrıca geçen hafta MacOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2 için bir yama güncellemesi yayınladı.

Bunlar ilgini çekebilir
Güvenlik Açıkları

MS Windows SMBv3 Protokolünde Kritik Güvenlik Açığı

1 dakikada okunur
Microsoft‘un popüler işletim sistemi olan Windows 10, dünya genelinde milyonlarca kişi tarafından kullanılıyor. Microsoft, 2015 yılından bu yana sürekli güncelleme alan Windows…
Güvenlik Açıkları

Linux'ta VPN'leri Etkileyen Güvenlik Açığı

2 dakikada okunur
Bir VPN, internet üzerinde seyahat ederken iletimin gizliliğini ve bütünlüğünü korur. Bu, verilerinizin gizli ve değişmeden kaldığı anlamına gelir. VPN’ler internet üzerinden başka…
Araştırma/AnalizGüvenlik Açıkları

JetBrains Kullanan Geliştiriciler Dikkat! Bu Hatayı Siz de Yapmayın

1 dakikada okunur
Yazılım geliştirici ve aynı zamanda güvenlik araştırmaları da yapan “0x94” isimli bir Twitter kullanıcısı, kod geliştirmek için sıklıkla tercih edilen JetBrains IDE…
Siber güvenlik dünyasındaki gelişmeleri takip edin.
Verinizi gizli tutuyoruz ve sadece bu servisi imkanlı kılan üçüncü partiler ile paylaşıyoruz. Gizlilik Politikamızı okuyun.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

This site uses Akismet to reduce spam. Learn how your comment data is processed.