Site icon TechInside

Yeni Linux glibc açığı, saldırganlara root erişimi sağlıyor

Linux dağıtımları için CVE-2023-6246 olarak takip edilen bu güvenlik açığı, sistem mesaj kaydedicisine mesaj yazmak için yaygın olarak kullanılan syslog ve vsyslog işlevleri tarafından çağrılan glibc’nin __vsyslog_internal() işlevinde bulundu.

Hata, Ağustos 2022’de glibc 2.37’de yanlışlıkla ortaya çıkan ve daha sonra CVE-2022-39046 olarak izlenen daha az ciddi bir güvenlik açığını ele alırken glibc 2.36’ya geri gönderilen yığın tabanlı bir arabellek taşması zayıflığından kaynaklanmakta.

Qualys güvenlik araştırmacıları, “Arabellek taşması sorunu, yerel ayrıcalık artışına izin verebileceği ve imtiyazlı olmayan bir kullanıcının bu günlük işlevlerini kullanan uygulamalara, hazırlanmış girdiler yoluyla tam root erişimi elde etmesini sağlayabileceği için önemli bir tehdit oluşturuyor” diyor ve ekliyor: “Güvenlik açığından faydalanmak için belirli koşullar (alışılmadık derecede uzun argv[0] veya openlog() kimlik argümanı gibi) gerekmesine rağmen, etkilenen kütüphanenin yaygın kullanımı nedeniyle etkisi önemlidir.”

Debian, Ubuntu ve Fedora sistemleri risk altında

Qualys, bulgularını test ederken Debian 12 ve 13, Ubuntu 23.04 ve 23.10 ve Fedora 37 ila 39’un CVE-2023-6246 açıklarına karşı savunmasız olduğunu ve herhangi bir yetkisiz kullanıcının varsayılan kurulumlarda tam root erişimine ayrıcalıklarını yükseltmesine izin verdiğini doğruladı. Testleri bir avuç dağıtımla sınırlı olsa da, araştırmacılar “diğer dağıtımların da muhtemelen istismara açık olduğunu” ekledi.

Araştırmacılar glibc’yi diğer potansiyel güvenlik sorunları için analiz ederken, ikisi __vsyslog_internal() işlevinde (CVE-2023-6779 ve CVE-2023-6780) ve üçüncüsü (hala bir CVEID bekleyen bir bellek bozulması sorunu) glibc’nin qsort () işlevinde olmak üzere üç güvenlik açığı daha buldular.

Qualys’in Tehdit Araştırma Birimi Ürün Müdürü Saeed Abbasi, “Bu güvenlik açıklarının yakın zamanda keşfedilmesi sadece teknik bir endişe değil, aynı zamanda yaygın güvenlik etkileri meselesidir” diyor ve ekliyor: “Bu açıklar, yazılım geliştirmede, özellikle de birçok sistem ve uygulamada yaygın olarak kullanılan çekirdek kütüphaneler için sıkı güvenlik önlemlerine duyulan kritik ihtiyacı vurgulamaktadır.”

Linux dağıtımları hiçbir zaman ana akım işletim sistemi haline gelmese de son dönemde masaüstü cihazlarda kullanım oranının yükselmesi ile dikkat çekiyordu.

Geçtiğimiz birkaç yıl içinde Qualys’teki araştırmacılar, saldırganların varsayılan yapılandırmalarda bile yamalanmamış Linux sistemleri üzerinde tam kontrol elde etmelerine izin verebilecek birkaç Linux güvenlik açığı daha buldular. Keşfettikleri güvenlik açıkları arasında glibc’nin ld.so dinamik yükleyicisinde (Looney Tunables), Polkit’in pkexec bileşeninde (PwnKit olarak adlandırılır), çekirdeğin dosya sistemi katmanında (Sequoia olarak adlandırılır) ve Sudo Unix programında (Baron Samedit olarak da bilinir) bir açık bulunmaktadır.

Exit mobile version