Linux’un En Önemli Komutlarından Birinde Güvenlik Açığı Tespit Edildi

Başlatan OnLive, 19 Ekim 2019 - 07:03:13

« önceki - sonraki »

0 Üyeler ve 1 Ziyaretçi konuyu incelemekte.

OnLive

Unix tabanlı işletim sistemlerinin popüler komutlarından olan sudoda kritik bir güvenlik açığı tespit edildi. Kullanıcılara sunduğu izinler nedeniyle sıklıkla kullanılan sudoda güvende kalmak için yapmanız gerekenleri içeriğimizde aktarıyoruz.

Linux ya da MacOS gibi Unix tabanlı bir işletim sistemi kullanıp, komut satırı ile işlem yapmışsanız "sudo"yu kesinlikle biliyorsunuzdur. Sudo, sahip olduğunuzdan daha farklı izinlere ihtiyaç duyan uygulamalar için kullanılır diye özetleyebiliriz. Sudo, çok güçlü, ama görünen o ki şimdiye kadar güçlüydü.

Geliştiriciler, konfigürasyonu açıkça yasaklasa bile, root düzeyindeki erişim talebine izin veren bir sudo hatası tespit ettiler. Davetsiz misafirler, bir defa sudo çalıştırmak için yeterli erişime sahip olduktan sonra makinede istedikleri işlemi yapabilirler.




Sudoda ortaya çıkan tuhaflık, sudonun kullanıcı kimlikleriyle gerçekleştirdiği etkileşim nedeniyle ortaya çıkıyor. Komut satırına yazacağınız komutu, -1 kullanıcı kimliği ya da onun eşdeğeri olan 4294967295 ile yazdıysanız, kayıt defterinde gerçek kullanıcı kimliği ile kaydedilmiş olsa bile size root erişimi kullanıcı kimliği 0 gibi davranır. Söz konusu kullanıcı kimlikleri veritabanında mevcut değil. Bu yüzden komutu kullanmak için şifre gerekmiyor.

Geliştiriciler, sorunu şu anda sadece Linux kullanıcılarının yaşadığını belirtiyor. Sorunu yaşamak istemeyen Linux kullanıcılarının, 1.8.28 veya üstü bir sudo paketini kullanmaları gerekiyor. Herhangi bir saldırganın, bu açıktan yararlanmayı düşünmeden önce sisteminizde komut satırı kontrolüne sahip olması gerekeceği için şu an savunmasız durumda olabilirsiniz. Sorunun bir güncelleme ile çözülecek olması önemli. Ancak yine de, bu kadar önemli bir komutun savunmasız olduğunu bilmek kullanıcılar açısından hiç iyi değil.

(Kaynak)
"People said I should accept the world. Bullshit! I don't accept the world." ― rms

D@bbe


poʍǝɹǝd bʎ ɔɐspǝɹ˙˙˙

Altaylardan_Gelen_Atlı

Hatırladığım kadarı ile Fedora 30 da yaşamıştım ve Kernel sürümü ile aşmıştım.
Dikkat  ederseniz, terminal görüntüsünde 16 Ağustos yazıyor.
'' YasLandığın ağaç kof ise sende yıkıLırsın ''

illedelinux

Alıntı YapLinux kullanıcılarının, 1.8.28 veya üstü bir sudo paketini kullanmaları gerekiyor

Ubuntu'nun daha piyasaya çıkmamış son sürümünde bile 1.8.28 ve üzeri sudo paketi yok, olmayan bir şeyi nasıl kuracağız, tam bir komedi :) :( :o
GNU/Linux kullanmıyorum, onu yaşıyorum...


speakerXXL

Aşağıdaki komutn çıktısı,

apt changelog sudo

açığın 10 ekim tarihinde kapatıldığını gösteriyor. sudo'nun sürümünden ziyade, kulanılan ya da etkilenen sürüme ilgili yamanın yapılıp yapılmadığı önemli.

Alıntı Yapsudo (1.8.21p2-3ubuntu1.1) bionic-security; urgency=medium

  * SECURITY UPDATE: privilege escalation via UID -1
    - debian/patches/CVE-2019-14287.patch: treat an ID of -1 as invalid
      in lib/util/strtoid.c.
    - CVE-2019-14287
    - debian/patches/CVE-2019-14287-2.patch: fix and add to tests in
      lib/util/regress/atofoo/atofoo_test.c,
      plugins/sudoers/regress/testsudoers/test5.out.ok,
      plugins/sudoers/regress/testsudoers/test5.sh.
    - CVE-2019-14287

-- Marc Deslauriers <marc.deslauriers@ubuntu.com>  Thu, 10 Oct 2019 14:32:59 -0400

aderinkaya

Ya ağalar sizler linuxu bilen insanlarsınız yapmayın böyle şeyler. Bir saldırganın bu zaafiyeti kullanabilmesi için sisteminizden bir takım yetki ve izinleri almış olması gerekiyor ki bu izin ve yetkilere erişen birisinin sudo açığını kullanmasına gerek yok bilgisayarınızda işlemler yapması için. Bunu sadece bireysel bug sınıfına koyabiliriz. Yani payload exploit gibi şeylerle sömürülecek bir açık değil. Korkmayın panik yok :) Eğer bu güvenlik açığı olarak değerlendirilebiliyorsa windows'un .exe uzantılı program çalıştırması çok çok büyük bir tehlike diyerek haber başlığı açalım bizde :D bence tutar yani