Ne arayalım?

ARAMIZA KATILIN

BİZE ULAŞIN

Adres:

E-posta:

host/bin/bilisimlife.dll

iletisim@bilisimlife.net

Stack Clash (CVE-2017-1000364) Zaafiyetinden Korunmak 29802980 okunma

05.11.2018

Linux Dünyası

Rserit

Linux çekirdeğinde "The Stack Clash" adlı çok ciddi bir güvenlik sorunu bulundu. Bellekleri bozmak ve rasgele kod çalıştırmak için saldırganlar tarafından istismar edilebilir durumda. Saldırgan, rasgele kodu çalıştırmak ve root hesap ayrıcalıkları kazanmak için bunu başka bir güvenlik açığı ile kaldırabilir. Linux dağıtımlarında bu açıktan nasıl korunuruz?

Bu makalemizde Qualys raporuna göre sistem güncelleştirmelerini göstereceğim.

Forumda şurada detaylıca bahsetmiştim. Qualys Research Labs, Linux çekirdeği de dahil olmak üzere stack alanıyla çakışarak local ayrıcalık yükselmesine izin veren GNU Library'de (CVE-2017-1000366) dinamik linkerinde çeşitli sorunlar keşfetti. Bu hata, i386 ve amd64'de Linux, OpenBSD, NetBSD, FreeBSD ve Solaris'i etkiliyor. Bellekleri bozmak ve rasgele kod çalıştırmak için saldırganlar tarafından rahatlıkla sömürülebilir. Bunun için gelen kernel update paketlerini mutlaka yüklemeniz konusunda uyarmıştım.

CVE-2017-1000364 hatası nedir diye sorulursa ve kısaca bahsedecek olursak açığın tanımı tam anlamıyla şu: Bilgisayarda çalışan her program stack adı verilen özel bir bellek bölgesi kullanır. Bu bellek bölgesi özel çünkü programın daha fazla yığın belleğe ihtiyacı olduğunda otomatik olarak büyüyor. Fakat fazla büyür ve başka bir bellek bölgesine çok yaklaşırsa, program yığınının diğer bellek bölgeleriyle karıştırılabilir. Bir saldırgan bu yığını diğer bellek bölgeleriyle üzerine yazmak için karışıklığı kullanabilir.

Etkilenen dağıtımları da şurada göstermiştim. Çoğu servis GNU C Kütüphanesinin dinamik bağlayıcısına bağlı olduğundan, çekirdeğin kendisinin belleğe yeniden yüklenmesi gerekiyor.

CVE-2017-1000364'ü Linux'ta nasıl düzeltebilirim?

Komutları Linux dağıtımınıza bash ekranına yazın. Sistemi yeniden başlatmanız gerekiyor. Düzeltme ekini uygulamadan önce geçerli çekirdek sürümünüzü not edin:

$ uname -a
$ uname -mrs

Çıktısı şöyle.


Debian tabanlı dağıtımlarda (Örn: Ubuntu) şu komutu yazın, bu komut sisteminizi güncelleyecektir.

$ sudo apt-get update && sudo apt-get upgrade && sudo apt-get dist-upgrade



Son adım olarak sisteminizi yeniden başlatmalısınız. Onun için şu komutu vermeniz yeterli.

sudo reboot

Diğer etkilenen sistemlerde sistem güncellemelerini de aşağıda sıralayayım. Komut ekranlarına bu komutları girebilirsiniz.

Oracle/RHEL/CentOS/Scientific Linux

$ sudo yum update
$ sudo reboot

Fedora Linux


$ sudo dnf update
$ sudo reboot

Suse Enterprise Linux or Opensuse Linux

$ sudo zypper patch
$ sudo reboot

SUSE OpenStack Cloud 6

$ sudo zypper in -t patch SUSE-OpenStack-Cloud-6-2017-996=1
$ sudo reboot

SUSE Linux Enterprise Server for SAP 12-SP1

$ sudo zypper in -t patch SUSE-SLE-SAP-12-SP1-2017-996=1
$ sudo reboot

SUSE Linux Enterprise Server 12-SP1-LTSS

$ sudo zypper in -t patch SUSE-SLE-SERVER-12-SP1-2017-996=1
$ sudo reboot

SUSE Linux Enterprise Module for Public Cloud 12

$ sudo zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2017-996=1
$ sudo reboot

Tüm güncelleştirmeleri yaptıktan sonra reboot etmelisiniz. Sistem yeniden başladığında doğrulama yapmamız gerekiyor, kernel sürümü değişmişse bu açıktan kurdultuk demektir.

$ uname -a
$ uname -r
$ uname -mrs

OpenBSD ve Oracle Solaris kullanıcıları notları da bulunuyor.

Yeniden uyarıyorum, mutlaka güncelleştirmelerinizi yapın ve ihmal etmeyin.

Recep ŞERIT

BİR YORUM YAZIN