Ne arayalım?

ARAMIZA KATILIN

BİZE ULAŞIN

Adres:

E-posta:

host/bin/bilisimlife.dll

iletisim@bilisimlife.net




 
Rserit
Developer
       
 939  
 240

Stack Clash nedir?

Selamlar,
Stach Clash, önce güvenlik araştırmacısı Gaël Delalleau'nun bulgularıyla ve beş yıl sonra da araştırmacı Rafal Wojtczuk tarafından bir Linux açığıyla piyasaya sürülürken, yaygın olarak bilinir hale geldi. Daha sonra ise yeniden Qualys'teki araştırmacılar tarafından bu zaafiyetten yararlandıklarını göstererek gündeme getirildi.Kurgu ise tamamen RAM belleğinizle ilgilidir.

Stack Clash
oldukça eski bir tekniğe dayanan bir istismar (exploit). Bir süreç tarafından kullanılan bellek, iki bölgeye ayrılır: Stack ve heap. Birincisi, istifin aşağıya doğru büyüdüğünü ve yığının yukarı doğru büyüdüğünü düşünür. Ya biri diğeriyle çatışmaya yetecek kadar büyürse ne olur? Daha genel olarak, yığın ilişkisiz bellek alanlarına girmek için yeteri kadar büyüdüğünde ne olur? Bu güvenlik açığı 12 yaşında ve Linux çekirdek geliştiricileri geçici olarak bir güvenlik sayfası kullanarak düzeltti. Ancak sorun tam olarak düzelmiş değil. Qualys'deki araştırmacılar koruma sayfasına rağmen bunu kullanmayı başardılar.

Qualys tarafından geliştirilen birincil kanıt proof-of-concept saldırısı, CVE-2017-1000364 olarak dizinlenmiş bir güvenlik açığından yararlanmaktadır. Qualys araştırmacıları, CVE-2017-1000365 ve CVE-2017-1000367 dahil olmak üzere ayrı açıkları kullanmak için Stack Clash kullanan saldırılar da geliştirdiler. Örneğin, yakın zamanda yine Qualys tarafından keşfedilen sudo'daki sabit bir kusur olan CVE-2017-1000367 ile birleştirildiğinde, yerel kullanıcılar Sudo'yu kullanarak daha geniş OS yelpazesinde tam kök ayrıcalıkları elde edebilirler.

Qualys, bu türden uzaktan kod yürütme olanaklarının var olma ihtimalini ekarte edemeyeceğini söyledi. İnsanların bu güvenlik açıklarına karşı koruma vakti geldiğinde, konsept ispatını daha sonraki bir tarihte yayınlayacağını açıkladı.

Burada yayınladığımız haberde, Redhat, CentOS ve Debian gibi dağıtımların güvenlik güncelleştirmelerini yayınladığını haberini vermiştik.

Sizleri bu açığa karşın sisteminizi güncelleştirmeniz konusunda uyarıyorum. BilişimLife Forum üzerinde bu açıkla ilgili bilgilendirmeler hakkında yayınlarda bulunacağım.

İyi forumlar,
Recep.


Bu gönderiyi 23.06.2017 04:17:03 tarihinde Rserit düzenledi.

Developer.


 
Rserit
Developer
       
 939  
 240

CVE-2017-1000364 ile ilgili Ubuntu güvenlik bildirimleri aşağıda listelendi:

Developer.

 
Rserit
Developer
       
 939  
 240

Bunun yanında şunu da not edelim, the CVE tracker listesinde birkaç yayınlanan çekirdek kombiasyonunu beklemedeki düzeltmeler olarak listelediğini unutmayalım. Genel olarak en basit düzeltme, sistemlerinizi en kısa sürede en yeni çekirdek paketine güncellemektir.

Developer.

 
Rserit
Developer
       
 939  
 240

Söz konusu sudo bug, 30 Mayıs 2017 tarihinden itibarenUSN-3304-1tarafından karşılanmaktadır. Güvenlik bildirimleri aşağıda.

Ubuntu 17.04:
sudo-ldap1.8.19p1-1ubuntu1.1
sudo1.8.19p1-1ubuntu1.1
Ubuntu 16.10:
sudo-ldap1.8.16-0ubuntu3.2
sudo1.8.16-0ubuntu3.2
Ubuntu 16.04 LTS:
sudo-ldap1.8.16-0ubuntu1.4
sudo1.8.16-0ubuntu1.4
Ubuntu 14.04 LTS:
sudo-ldap1.8.9p5-1ubuntu1.4
sudo1.8.9p5-1ubuntu1.4

Developer.

 
Rserit
Developer
       
 939  
 240

Bu açıktan etkilenen dağıtımları şöyle listeleyelim:

Red Hat Enterprise Linux Server 5.x
Red Hat Enterprise Linux Server 6.x
Red Hat Enterprise Linux Server 7.x
CentOS Linux Server 5.x
CentOS Linux Server 6.x
CentOS Linux Server 7.x
Oracle Enterprise Linux Server 5.x
Oracle Enterprise Linux Server 6.x
Oracle Enterprise Linux Server 7.x
Ubuntu 17.10
Ubuntu 17.04
Ubuntu 16.10
Ubuntu 16.04 LTS
Ubuntu 12.04 ESM (Precise Pangolin)
Debian 9 stretch
Debian 8 jessie
Debian 7 wheezy
Debian unstable
SUSE Linux Enterprise Desktop 12 SP2
SUSE Linux Enterprise High Availability 12 SP2
SUSE Linux Enterprise Live Patching 12
SUSE Linux Enterprise Module for Public Cloud 12
SUSE Linux Enterprise Build System Kit 12 SP2
SUSE Openstack Cloud Magnum Orchestration 7
SUSE Linux Enterprise Server 11 SP3-LTSS
SUSE Linux Enterprise Server 11 SP4
SUSE Linux Enterprise Server 12 SP1-LTSS
SUSE Linux Enterprise Server 12 SP2
SUSE Linux Enterprise Server for Raspberry Pi 12 SP2

Developer.