Grsecurity'den Brad Spengler'ın yayınladığı, Linux kernel açığından faydalanan zararlı kodlar tehlike çanlarının çalmasına sebep oldu. Açık kaynaklı işletim sistemlerinin güvenliğini arttıran yazılımlar geliştiren grsecurity, Linux kernel'indeki açıktan faydalanan zararlı kodu, kaynak kodu incelemeleriyle tespit etmenin neredeyse imkansız olduğunu açıkladı.
Immunity Inc.'den tecrübeli güvenlik araştırmacısı Bas Alberts'a göre "NULL pointer" hatasından faydalanan zararlı kodun, en üst düzey güvenlik ayarlamalarına sahip Linux sürümlerini bile etkilemesi mümkün.
Güvenlik açığı Linux'un birkaç parçasında yer alıyor. Bunlardan biri net/tun fonksiyonlarında. Linux aslında değişkenin NULL'u işaret etmediğinden emin oluyor. Ancak derleyici optimizasyon rutinleri esnasında bu doğrulamadan sorumlu kod satırlarını çıkartıyor. Sonuçta değişken NULL yani 0'ı gösterdiğinde kernel çekirdeği normalde erişmemesi gereken yasak hafıza bölümlerine erişiyor. Bu da büyük bir güvenlik açığına sebep oluyor.
SELinux yani güvenliği geliştirilmiş Linux!
"NULL pointer dereference" hatasının Linux kernel'inin 2.6.3 ve 2.6.30.1 sürümlerinde olduğu doğrulandı. Grsecurity'den Brad Spengler'ın açıktan faydalanan zararlı kodu tek başına uzaktan kontrole imkan tanımıyor. Bununla birlikte kullanıcı haklarının elden geçirilmesi ve bir PHP uygulamasının açığını da kullanılarak çok daha fazlasının yapılması mümkün. Şu anda Spengler'ın hazırladığı zararlı kod, Red Hat Enterprise Linux'u etkiliyor ve sadece SELinux yani Security-Enhanced Linux aktifken veya PulseAudio kuruluyken çalışıyor.
Spengler bu zararlı kodu yayınlama kararını Linux kernel'ini geliştirenlerin mevcut program hatasını bir güvenlik açığı olarak kabul etmediğini anlayınca vermiş. Biz bu açığın Spengler ve Linux geliştiricileri arasında bir tartışma konusu olduğunu belirtelim. Bazı geliştiriciler bunun Unix'ten miras bir açık olduğunu ve düzeltilmesinin uzun vakit alacağını belirtiyor.
Kısacası hali hazırda olan tehlikeden ziyade, potansiyel tehlike çok daha önemli. Durumun ciddiyetinin kötü niyetli kişilerin değil, güvenlik uzmanları tarafından fark edilmesi ve hatanın ne kadar kötüye kullanılabileceğini zararlı kod yazılarak denenmesi, kötü niyetli kişiler bilgisayaralara zarar vermeden erken tedbir alınmasını sağlayabilir.
CHIP
Immunity Inc.'den tecrübeli güvenlik araştırmacısı Bas Alberts'a göre "NULL pointer" hatasından faydalanan zararlı kodun, en üst düzey güvenlik ayarlamalarına sahip Linux sürümlerini bile etkilemesi mümkün.
Güvenlik açığı Linux'un birkaç parçasında yer alıyor. Bunlardan biri net/tun fonksiyonlarında. Linux aslında değişkenin NULL'u işaret etmediğinden emin oluyor. Ancak derleyici optimizasyon rutinleri esnasında bu doğrulamadan sorumlu kod satırlarını çıkartıyor. Sonuçta değişken NULL yani 0'ı gösterdiğinde kernel çekirdeği normalde erişmemesi gereken yasak hafıza bölümlerine erişiyor. Bu da büyük bir güvenlik açığına sebep oluyor.
SELinux yani güvenliği geliştirilmiş Linux!
"NULL pointer dereference" hatasının Linux kernel'inin 2.6.3 ve 2.6.30.1 sürümlerinde olduğu doğrulandı. Grsecurity'den Brad Spengler'ın açıktan faydalanan zararlı kodu tek başına uzaktan kontrole imkan tanımıyor. Bununla birlikte kullanıcı haklarının elden geçirilmesi ve bir PHP uygulamasının açığını da kullanılarak çok daha fazlasının yapılması mümkün. Şu anda Spengler'ın hazırladığı zararlı kod, Red Hat Enterprise Linux'u etkiliyor ve sadece SELinux yani Security-Enhanced Linux aktifken veya PulseAudio kuruluyken çalışıyor.
Spengler bu zararlı kodu yayınlama kararını Linux kernel'ini geliştirenlerin mevcut program hatasını bir güvenlik açığı olarak kabul etmediğini anlayınca vermiş. Biz bu açığın Spengler ve Linux geliştiricileri arasında bir tartışma konusu olduğunu belirtelim. Bazı geliştiriciler bunun Unix'ten miras bir açık olduğunu ve düzeltilmesinin uzun vakit alacağını belirtiyor.
Kısacası hali hazırda olan tehlikeden ziyade, potansiyel tehlike çok daha önemli. Durumun ciddiyetinin kötü niyetli kişilerin değil, güvenlik uzmanları tarafından fark edilmesi ve hatanın ne kadar kötüye kullanılabileceğini zararlı kod yazılarak denenmesi, kötü niyetli kişiler bilgisayaralara zarar vermeden erken tedbir alınmasını sağlayabilir.
CHIP