Yazılım

LINUX’IN SUDO’SU GÜVENLİK AÇIĞINA SEBEP OLUYOR

Linux’ın . önemli komutlarından biri olan Sudo, ciddi güvenlik açığı oluşturuyor.

Daha önce Linux’ta veya Unix tabanlı herhangi bir platformda (örneğin macOS) komut satırını kullananların iyi bildiği bir komut: Sudo. Hemen her Unix tabanlı platformda kurulu olan, yaygın ve önemli komutun ciddi tehlikelere yol açacak bir güvenlik açığına sebep olduğu keşfedildi. Sudo komutu, erişim sağlayan kullanıcının izinlerinden daha farklı (genelde de daha yüksek) izinlerle işlem yapmasına olanak tanıyan bir komut.

Önemli işlevlere sahip bu komut, anlaşılan öyle güçlü ki, bilgisayarınıza sızmak isteyen saldırganlara karşı sizi korunaksız hale getiriyor. Çünkü geliştiriciler, işletim konfigürasyonu engellese bile, yönetici düzeyinde erişim talep etmenizi sağlayan bir kusur keşfettiler. Diğer bir deyişle, herhangi bir izinsiz giriş, eğer ilk başta sudo’yu çalıştırabilmek için yeterli erişime sahipse, cihaz üzerinde istediği herhangi bir işlemi yapabilmekte.
Sudo, “superuser do”nun kısaltması. “Süper kullanıcı, yapıyor” anlamına gelen bu ifadeye sahip komutun yaygın kullanım şekli, bir kullanıcının ortam değiştirmeksizin farklı bir kullanıcının ayrıcalıklarıyla uygulama ve komutları çalıştırmaya izin vermesidir.
Bu sızmaya sebep olan açık, sudo’nun kullanıcı adlarını algılamak için kullandığı algoritmanın verdiği izin sonucu ortaya çıkıyor. Eğer bir erişimci, “-1” (yahut işaretsiz karşılığı 4294967295) kullanıcı kimliğiyle komut girerse,  operatör bu kullanıcının işlemleri yönetici iznine sahip bir kullanıcıdan gelen işlemler olarak yorumluyor. Bu hatanın sebebi de, kullanıcı kimliğini kullanıcı adına dönüştüren fonksiyonun hatalı bir şekilde yukarda verilen değerleri 0’a döndürerek işlemesidir. 0 da her zaman yönetici erişimi olan kullanıcı kimliğine tekabül etmektedir.Bu hata aracılığıyla da sistem herhangi bir sızma girişimine tamamen açık hale geliyor. Üstelik komutun kullanımı için de herhangi bir şifre gerekmiyor, çünkü kullanıcı isimleri, parola veritabanında kaydedilmiyor.

Açığı kullanarak yapılabilecek saldırılar, sudoers yapılandırma dosyasının belirli bir kullanım senaryosundan oluşacağı için, çok fazla kullanıcıyı etkilemesi beklenmiyor. Yine de sistemde böyle bir açığın varlığı endişeli tepkilere yol açmış durumda.
Sorunu gidermek ve herhangi bir sızma girişimine olanak tanımamak için Linux kullanıcılarının daha yeni bir sudo paketine (1.8.28 veya üstü) geçmeleri önemle tavsiye ediliyor.

Etiketler
Daha Fazla Göster

Benzer Haberler

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

implant
Başa dön tuşu
Kapalı