Pek çok büyük Linux dağıtımının güvenli önyükleme işlemi sırasında kullandığı küçük bir kod parçası olan Linux dolgusu, saldırganlara etkilenen sistemlerin tam kontrolünü ele geçirmeleri için bir yol sağlayan uzaktan kod yürütme güvenlik açığına sahiptir.
Aşağıdakiler dahil Güvenli Önyüklemeyi destekleyen tüm Linux dağıtımları katolik kardinal şapkası, Ubuntu, Debianöncelikle ve SUSE CVE-2023-40547 olarak tanımlanan kusurdan etkileniyor. Bu kusur, bakımcısı Red Hat'in yakın zamanda açıkladığı ve bir güncelleme yayınladığı Linux shim'indeki altı güvenlik açığından en ciddi olanı.dolgu 15.8). Hatayı keşfeden ve Red Hat'e bildiren Microsoft'un Güvenlik Yanıt Merkezi araştırmacısı Bill Demirkapi, durumu şu şekilde tanımladı: son on yılda imzalanan her Linux önyükleyicisi.
Sınır Dışı Yazma Hatası
Red Hat, danışma belgesinde hatanın, bir HTTP yanıtını ayrıştırırken saldırgan tarafından kontrol edilen değerlere güvenen dolgu önyükleme koduyla ilgili olduğunu söyledi. "Bu kusur, bir saldırganın belirli bir kötü amaçlı HTTP isteği oluşturmasına olanak tanır ve bu da tamamen kontrollü, sınırların dışında yazma ilkel ve eksiksiz sistem güvenliğinin ihlal edilmesine yol açar."
Ulusal Güvenlik Açığı Veritabanı (NVD) ve Red Hat, güvenlik açığının ciddiyeti ve kullanılabilirliği konusunda biraz farklı yaklaşımlara sahipti. NVD hatayı atadı CVSS 9.8 ölçeğinde neredeyse maksimum önem derecesi 10 üzerinden 3.1'dir ve bunu bir saldırganın ağ üzerinden çok az karmaşıklıkla ve kullanıcı etkileşimi veya ayrıcalık gerektirmeden yararlanabileceği bir şey olarak tanımlamıştır.
Red Hat, hataya 8.3 gibi daha mütevazı bir önem puanı verdi ve bunun yalnızca bitişik bir ağ üzerinden yararlanılabileceğini ve yüksek saldırı karmaşıklığı içerdiğini belirtti. Bu, etkilenen diğer Linux dağıtımlarının geliştiricilerinin Ubuntu ile paylaştığı bir değerlendirmeydi; örneğin, CVE-2023-40547'yi "orta" önem derecesine sahip bir hata olarak nitelendirdi ve SUSE, ona genellikle kritikten bir kademe daha düşük olan "önemli" bir derecelendirme verdi.
Red Hat, farklı önem derecelerini şu şekilde açıkladı: “Açık kaynak bileşenler için CVSS puanları, satıcıya özgü faktörlere (örn. sürüm veya yapı zinciri) bağlıdır. Bu nedenle Red Hat'in puanı ve etki derecesi NVD'den ve diğer sağlayıcılardan farklı olabilir." Hem NVD hem de Red Hat, güvenlik açığının veri gizliliği, bütünlüğü ve kullanılabilirliği üzerinde büyük bir etkiye sahip olduğu konusunda hemfikirdi.
Bir dolgu önyükleyicisi temel olarak Birleşik Genişletilebilir Ürün Yazılımı Arayüzü (UEFI) tabanlı sistemlerde ana işletim sistemi önyükleyicisinden önce yüklenen küçük bir uygulamadır. UEFI ürün yazılımı ile ana işletim sistemi önyükleyicileri arasında bir köprü görevi görür; Linux durumunda bu genellikle GRUB veya sistem önyüklemesidir. İşlevi, yüklemeden ve çalıştırmadan önce ana işletim sistemi önyükleyicisini doğrulamaktır.
Çoklu Saldırı Vektörleri
Araştırmacılar yazılım tedarik zinciri güvenlik sağlayıcısı Eclypsium belirlendi üç farklı yol Bir saldırganın bu güvenlik açığından yararlanabilmesi için gerekenler. Bunlardan ilki, saldırganın kurban ile HTTP önyüklemesini desteklemek için dosyalara hizmet eden HTTP sunucusu arasındaki HTTP trafiğini kestiği ortadaki adam (MiTM) saldırısıdır. "Saldırgan, kurban ile meşru sunucu arasındaki herhangi bir ağ bölümünde bulunabilir."
Savunmasız bir sistemde yeterli ayrıcalıklara sahip bir saldırgan, Genişletilebilir Ürün Yazılımı Arayüzü (EFI) değişkenlerindeki veya EFI bölümlerindeki verileri değiştirerek de güvenlik açığından yerel olarak yararlanabilir. “Bu, canlı bir Linux USB çubuğuyla gerçekleştirilebilir. Önyükleme sırası daha sonra sisteme uzak ve savunmasız bir dolgu yüklenecek şekilde değiştirilebilir."
Eclypsium, kurbanla aynı ağda bulunan bir saldırganın, savunmasız bir önyükleyiciye zincirleme yükleme yapmak için önyükleme öncesi yürütme ortamını manipüle edebileceğini söyledi. Satıcı, "Bu güvenlik açığından yararlanan bir saldırgan, çekirdek yüklenmeden önce sistemin kontrolünü ele geçirir; bu da ayrıcalıklı erişime sahip oldukları ve çekirdek ve işletim sistemi tarafından uygulanan tüm kontrolleri atlatabilme becerisine sahip oldukları anlamına gelir" dedi.
Abartılı Şiddet mi?
Ancak bazı güvenlik uzmanları, bu güvenlik açığından yararlanılmasının yüksek derecede karmaşıklık ve tesadüfi bir durum gerektirdiğini düşünüyor. Menlo Security'nin baş güvenlik mimarı Lionel Litty, saldırganın güvenlik açığı olan bir cihazda yönetici ayrıcalıklarına zaten sahip olması gerekeceğinden yararlanma çıtasının yüksek olduğunu söylüyor. Veya ağ önyüklemesini kullanan bir cihazı hedeflemeleri ve aynı zamanda hedeflenen cihazın yerel ağ trafiğine ortadaki adam saldırısı gerçekleştirebilmeleri gerekir.
Litty, "Güvenlik açığını bulan araştırmacıya göre, yerel bir saldırgan, EFI bölümünü değiştirerek önyükleme sırasını değiştirebilir ve daha sonra bu güvenlik açığından yararlanabilir" diyor. "[Fakat] EFI bölümünü değiştirmek, kurbanın makinesinde tam ayrıcalıklı bir yönetici olmayı gerektirecektir" diyor.
Cihaz ağ önyüklemesini kullanıyorsa ve saldırgan trafikte MITM yapabiliyorsa, o zaman arabellek taşmasını hedefleyebilir. Litty, "Hatayı tetikleyecek ve bu noktada önyükleme sırası üzerinde kontrol sahibi olmalarını sağlayacak hatalı biçimlendirilmiş bir HTTP yanıtı döndürecekler" diyor. HTTP önyüklemesi veya önyükleme öncesi yürütme ortamı (PXE) önyüklemesi kullanan makinelere sahip kuruluşların, özellikle de önyükleme sunucusuyla iletişim, bir saldırganın kendisini trafiğin ortasına yerleştirebileceği bir ortamda olması durumunda endişe edilmesi gerektiğini ekliyor.
JFrog'un güvenlik araştırmaları kıdemli direktörü Shachar Menashe, Red Hat'in güvenlik açığının ciddiyetine ilişkin değerlendirmesinin NVD'nin "aşırı abartılı" puanından daha doğru olduğunu söylüyor.
Tutarsızlığın iki olası açıklaması olduğunu söylüyor. "NVD puanı, güvenlik açığının kapsamlı bir analizine değil, açıklamadaki anahtar kelimelere dayanarak verdi" diyor. Örneğin, "kötü niyetli HTTP isteğinin" otomatik olarak bir ağ saldırısı vektörüne dönüştüğünü varsayarsak.
NVD ayrıca, kurban makinenin yerel ağ dışındaki bir sunucudan HTTP yoluyla önyükleme yapacak şekilde yapılandırılmış olduğu ve saldırganın zaten bu HTTP sunucusu üzerinde denetime sahip olduğu son derece olası olmayan en kötü durum senaryosunu da ima ediyor olabilir. Shachar, "Bu, bu CVE ile ilgisi olmasa bile tonlarca soruna neden olacak son derece olası olmayan bir senaryo" diyor.
- SEO Destekli İçerik ve Halkla İlişkiler Dağıtımı. Bugün Gücünüzü Artırın.
- PlatoData.Network Dikey Üretken Yapay Zeka. Kendine güç ver. Buradan Erişin.
- PlatoAiStream. Web3 Zekası. Bilgi Genişletildi. Buradan Erişin.
- PlatoESG. karbon, temiz teknoloji, Enerji, Çevre, Güneş, Atık Yönetimi. Buradan Erişin.
- PlatoSağlık. Biyoteknoloji ve Klinik Araştırmalar Zekası. Buradan Erişin.
- Kaynak: https://www.darkreading.com/vulnerabilities-threats/rce-vulnerability-in-shim-bootloader-impacts-all-linux-distros
- :vardır
- :dır-dir
- :olumsuzluk
- :Neresi
- 1
- 10
- İNDİRİM
- 7
- 8
- 9
- a
- kabiliyet
- Yapabilmek
- erişim
- başarılı
- Göre
- doğru
- eylemler
- Ekler
- bitişik
- Gizem
- danışma
- etkilenmiş
- kararlaştırılmış
- veriyor
- zaten
- Ayrıca
- an
- analiz
- ve
- herhangi
- uygulamayı yükleyeceğiz
- ARE
- AS
- değerlendirme
- atanmış
- At
- saldırı
- saldırgan
- otomatik olarak
- kullanılabilirliği
- bar
- merkezli
- temel olarak
- BE
- Çünkü
- önce
- olmak
- arasında
- Fatura
- her ikisi de
- KÖPRÜ
- tampon
- arabellek taşması
- Böcek
- inşa etmek
- fakat
- by
- çağrı
- CAN
- dava
- Sebeb olmak
- Merkez
- zincir
- değişmiş
- baş
- atlatmak
- kod
- Yakın İletişim
- tamamlamak
- tamamen
- karmaşıklık
- bileşenler
- uzlaşma
- ilgili
- gizlilik
- yapılandırılmış
- kontrol
- kontrollü
- kontroller
- olabilir
- zanaat
- kritik
- özgeçmiş
- veri
- veritabanı
- derece
- bağlı
- tarif edilen
- tanım
- cihaz
- farklı
- yönetmen
- keşfetti
- tutarsızlık
- Dağılımlar
- do
- sırasında
- e
- yeterli
- çevre
- hata
- özellikle
- Hatta
- örnek
- infaz
- uzmanlara göre
- açıkladı
- Açıklamalar
- sömürmek
- istismar
- sömürme
- son derece
- faktörler
- dosyalar
- kusur
- İçin
- bulundu
- itibaren
- tamamen
- işlev
- kazandı
- Kazançlar
- verdi
- Vermek
- verir
- vardı
- şapka
- Var
- sahip olan
- he
- Yüksek
- vurmak
- HTML
- http
- HTTPS
- tespit
- if
- darbe
- uygulanan
- önemli
- in
- Dahil olmak üzere
- örnek
- bütünlük
- etkileşim
- arayüzey
- içine
- içeren
- Veriliş
- IT
- ONUN
- jpg
- anahtar kelimeler
- önemli
- meşru
- Kaldıraç
- linux
- küçük
- yaşamak
- yükleme
- yükler
- yerel
- lokal olarak
- bulunan
- alt
- makine
- Makineler
- Ana
- büyük
- kötü niyetli
- manipulasyon
- çok
- maksimum
- Mayıs..
- anlamına geliyor
- orta
- Microsoft
- Orta
- MITM
- mütevazi
- değiştirmek
- Daha
- çoğu
- çoklu
- ulusal
- yakın
- gerek
- ağ
- ağ trafiği
- NiST
- yok hayır
- ünlü
- of
- on
- ONE
- bir tek
- açık
- açık kaynak
- işletme
- işletim sistemi
- or
- sipariş
- organizasyonlar
- OS
- Diğer
- dışarı
- dışında
- tekrar
- geçmiş
- algılanan
- Yapmak
- parça
- Platon
- Plato Veri Zekası
- PlatoVeri
- Nokta
- mümkün
- ilkel
- Önceki
- ayrıcalıklı
- ayrıcalıklar
- süreç
- sağlanan
- değerlendirme
- geçenlerde
- Kırmızı
- katolik kardinal şapkası
- uzak
- Bildirilen
- talep
- gerektirir
- araştırma
- araştırmacı
- yanıt
- dönüş
- koşu
- s
- Adı geçen
- aynı
- diyor
- ölçek
- senaryo
- Gol
- güvenli
- güvenlik
- bölüm
- kıdemli
- Dizi
- sunucu
- vermektedir
- şiddetli
- Paylaşılan
- meli
- imzalı
- ALTINCI
- biraz daha farklı bir
- küçük
- bir şey
- Kaynak
- özel
- Sponsor
- böyle
- arz
- destek
- sistem
- Sistemler
- Bizi daha iyi tanımak için
- alır
- Hedef
- Hedeflenen
- hedefleme
- göre
- o
- The
- Onları
- kendilerini
- sonra
- bu nedenle
- onlar
- Re-Tweet
- gerçi?
- İçinden
- için
- Ton
- trafik
- tetikleyebilir
- sorun
- güvenen
- iki
- tipik
- Ubuntu
- birleşik
- olası
- Güncelleme
- usb
- kullanım
- kullanıcı
- kullanım
- kullanma
- Değerler
- satıcı
- satıcıları
- doğrulamak
- versiyon
- üzerinden
- Kurban
- güvenlik açıkları
- güvenlik açığı
- Savunmasız
- oldu
- Yol..
- ne zaman
- hangi
- DSÖ
- irade
- ile
- olur
- yazmak
- zefirnet