8 Yaşındaki Linux Çekirdek Hatası "Boru Yok Ama Kirli Boru (Dirty Pipe) Kadar Kötü" Bulundu
Araştırmacılar, Linux çekirdeğinde sekiz yıldan fazla bir süredir aktif olan uzun süredir devam eden bir güvenlik açığı hakkında ayrıntılı bilgi verdiler. Northwestern Üniversitesi'nden siber güvenlik analistleri (Zhenpeng Lin, Yuhang Wu ve Xinyu Xing) bunu şöyle tanımladı: "Kirli Boru Kadar Kötü"
Soruşturmanın bir sonucu olarak, Max Kellermann, CVSS puanı 7.8 olan CVE-2022-0847 olarak Kirli Boru (Dirty Pipe) kusurunu keşfetti ve bildirdi. Linux çekirdeğindeki bu kötü güvenlik açığına "DirtyCred" adı verildi.
DirtyCred kullanılarak, ayrıcalıkları yükseltmek için ayrıcalıklı kimlik bilgileri ayrıcalıksız olanlarla değiştirilir. Ayrıcalıklar kazanmak için DirtyCred, kritik çekirdek veri alanlarının üzerine yazmak yerine yığın belleği yeniden kullanma yöntemini kullanır.
Hiç şüphe yok ki, yeni sömürü yöntemi, kirli boruyu (dirty pipe) yeni ve benzeri görülmemiş bir seviyeye itiyor. Genelliğini ve gücünü aynı anda arttırmak. Ayrıca, 5.8 sürümünden başlayan Linux çekirdekleri bu güvenlik açığından etkilenir.
Kısacası, imtiyazsız süreçler için ayrıcalık tırmanışının kapısını açar.
Kirli Sömürü
"CVE-2022-2588" olarak izlenen bilinmeyen bir güvenlik açığı, ayrıcalıkları yükseltmek için DirtyCred tarafından istismar edilmiştir. Bu CVE-2022-2588 güvenlik açığı, serbest kaldıktan sonra kullanma sorunudur.
Bu güvenlik açığı nedeniyle, yerel ayrıcalıklara sahip bir saldırgan sistemi çökertebilir ve ayrıcalıklarını yerel olarak yükseltmelerine olanak tanır.
Aşağıda, DirtyPipe & DirtyCred'in bir karşılaştırma rakamından bahsettik:
Bu yararlanma yöntemi kullanılarak, iki kez serbest bırakma özelliğine sahip tüm güvenlik açıklarından yararlanılabilir. İşte siber güvenlik araştırmacılarının belirttiği şey:
"Tüm çekirdek korumalarını atlayabilen kirli boru gibi, sömürü yöntemimiz de kirli borunun yapamadığı konteynerden aktif olarak kaçma yeteneğini bile gösterebilir."
Öneriler
DirtyCred'i savunmak için yapabileceğiniz birkaç şey var ve burada aşağıda belirtilmiştir:
- Nesnelerin yalıtımı, ayrıcalıklarına değil, türlerine bağlıdır.
- Ayrıcalıklı kimlik bilgilerinin ayrıcalıksız kimlik bilgilerinden ayrı tutulduğundan emin olun.
- "vmalloc" kullanarak, nesneyi sanal bellekte yalıtın.
Vereceğim öneriler bu kadardı yazımı okuduğunuz için teşekkürler eder, Saygılar ve sevgilerle.
Kaynak: Cyber Security News