Linux Yetki Yükseltme Zafiyeti

Sıkı durun, bu haber sizi yerinizden zıplatabilir!

6 Aralık tarihinde hackernews sitesinin duyurduğu bir habere göre UID değeri 2147483647’den büyük olan çoğu Linux işletim sistemindeki düşük ayrıcalıklı kullanıcı hesabı, yeni keşfedilen bir güvenlik açığı sayesinde herhangi bir “systemctl” komutunu yetkisiz bir şekilde yürütebiliyor!

Bildirilen güvenlik açığı, politikaları tanımlayan, sistem genelinde ayrıcalıkları ele alan ve ayrıcalıklı olmayan süreçler için ayrıcalıklı olanlarla iletişim kurmanın bir yolunu sağlayan Unix benzeri işletim sistemleri için uygulama düzeyinde bir araç takımı olan PolicyKit’te (aynı zamanda polkit olarak da bilinir) bulunuyor.

CVE-2018-19788 olarak izlenen sorun, Red Hat, Debian, Ubuntu ve CentOS gibi en popüler Linux dağıtımlarında önceden yüklenmiş olan PolicyKit sürüm 0.115’i etkiliyor.

Güvenlik açığı, PolicyKit’in, INT_MAX değerinden daha büyük UID’ye sahip düşük ayrıcalıklı bir kullanıcı için izin isteklerinin hatalı şekilde doğrulaması nedeniyle ortaya çıkıyor.

INT_MAX, bilgisayar programlamasında bir tamsayı değişkeninin hangi maksimum değeri saklayabileceğini tanımlayan bir sabittir; bu değer 2147483647’ye (hexadecimal olarak 0x7FFFFFFF) eşittir.

Yani, etkilenen Linux sistemlerinde, INT_MAX değerinden büyük herhangi bir UID ile bir kullanıcı hesabı oluşturursanız, PolicyKit bileşeni herhangi bir “systemctl” komutunu başarılı bir şekilde yürütmenize izin verecektir.

Güvenlik araştırmacısı Rich Mirch, güvenlik açığını göstermek için UID’si 4000000000 olan bir kullanıcı ile güvenlik açığı istismarını (PoC) da yayınladı.

Red Hat, yama yayınlanıncaya kadar sorunu hafifletmek için sistem yöneticilerinin negatif değere sahip veya INT_MAX değerinden büyük herhangi bir UID’ye izin vermemesini tavsiye etti.

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*