x64 Linux Kullananlar Dikkat.

D'Artagnan

Asistan
Katılım
12 Ocak 2010
Mesajlar
305
Reaksiyon puanı
9
Puanları
0
64 bit Linux çekirdeğindeki açık saldırganlara bir arka kapı açıyor.



Linux diğer işletim sistemlerine göre güvenlik avantajları ile bilinir ancak bu onun tamamen problemlere karşı bağışıklığı olduğu anlamına gelmez.



Örneğin bu ayın başlarında ilk kez keşfedilen bir linux çekirdek hatası, korsanlara sadece, 64 bit linux işletim sistemlerinde root yetkilerine erişim olanağını sağlamakla kalmıyor ayrıca daha sonraki saldırılar için bir “arka kapı” açık bırakıyor.


Cve-2010-3081, yüksek profilli güvenlik açığı olarak bilinir ve hemen hemen tüm 64 bit linux dağıtımlarını kullananları etkiler. RHEL, CentOS, Debian, Ubuntu, CloudLinux, SuSE ve daha fazlası buna dahildir. 2008 yılından önceki linux çekirdeğinde bulunan ve İstismarın detayları adı 'Ac1db1tch3z' olan bir korsan tarafından geçen hafta yayınlandı.



Esasında güvenlik açığı, linux çekirdeği 32 bit sistem çağrıları adına bellek tahsis aralığını doğrulama yönteminde oluşan bir problemden kaynaklanıyor. Sonuç olarak 64 bit bir sistem üzerindeki yerel bir saldırgan root yetkilerine erişim kazanmak için multicast "getsockopt" çağrıları gerçekleştirebilir. Bu güvenlik açığı 32 bit linux sistemleri için bir problem teşkil etmemektedir.


kaynak
 

keyloger

Rektör
Emektar
Katılım
4 Ocak 2008
Mesajlar
13,268
Reaksiyon puanı
235
Puanları
63
bize birşey olmaz, kapatırlar yakında.. :)
 

penguin

Profesör
Katılım
11 Haziran 2009
Mesajlar
3,494
Reaksiyon puanı
201
Puanları
63
2.6.27.54, 2.6.32.22 ve 2.6.35.5 kernel sürümlerinde bu sorun giderildi.
 

y_ates

Dekan
Katılım
12 Nisan 2009
Mesajlar
5,165
Reaksiyon puanı
65
Puanları
0
Birkaç saat sonra düzeltildi zaten upstream kernelde.
 

ersin

Asistan
Katılım
28 Aralık 2009
Mesajlar
236
Reaksiyon puanı
33
Puanları
0
Siz konuyu buraya açana kadar güncelleme gelmiş :)

Changes for the versions:
2.6.32-24.42
2.6.32-24.43

Version 2.6.32-24.43:

[ Upstream Kernel Changes ]

* x86-64, compat: Test %rax for the syscall number, not %eax
- CVE-2010-3301
* x86-64, compat: Retruncate rax after ia32 syscall entry tracing
- CVE-2010-3301
* compat: Make compat_alloc_user_space() incorporate the access_ok()
- CVE-2010-3081

ubuntu 10.04 64 bit kullanıyorum
 

lBa1xkrV1fe7

Asistan
Katılım
22 Haziran 2008
Mesajlar
397
Reaksiyon puanı
8
Puanları
18
ben dün ubuntu güncelledim. kapanmadıysada keyfi bilir.
 

Pupilla

Dekan
Katılım
17 Haziran 2009
Mesajlar
8,724
Reaksiyon puanı
138
Puanları
63
linux ile windowsun farkı:D daha açık olduğu yeni duyulduğu anında kapatılmış
 

D'Artagnan

Asistan
Katılım
12 Ocak 2010
Mesajlar
305
Reaksiyon puanı
9
Puanları
0
Evet açık kapatılmış ama artık korsanların Linux açıklarına ilgi göstermesi bakımından ilginç bir haber.
 

keyloger

Rektör
Emektar
Katılım
4 Ocak 2008
Mesajlar
13,268
Reaksiyon puanı
235
Puanları
63
64 bit Linux mu kullanıyorsun ?

Bence dikkatli olmakta fayda var.

Siz konuyu buraya açana kadar güncelleme gelmiş :)

Changes for the versions:
2.6.32-24.42
2.6.32-24.43

Version 2.6.32-24.43:

[ Upstream Kernel Changes ]

* x86-64, compat: Test %rax for the syscall number, not %eax
- CVE-2010-3301
* x86-64, compat: Retruncate rax after ia32 syscall entry tracing
- CVE-2010-3301
* compat: Make compat_alloc_user_space() incorporate the access_ok()
- CVE-2010-3081

ubuntu 10.04 64 bit kullanıyorum

evet 64 bit linux kerneli kullanıyorum ve ersin hocamın dediği gibi gördüğünüz üzere siz konuyu açana kadar zaten güncellenmiş. :)

açık kaynağa, açık kaynak olduğu için bu kadar rahat bir şekilde güvenebiliyorum. :)
 

penguin

Profesör
Katılım
11 Haziran 2009
Mesajlar
3,494
Reaksiyon puanı
201
Puanları
63
Güncelleme yaptıktan sonra aşağıdaki araçla açığın kapanıp kapanmadığını kontrol edebilirsiniz.

https://www.ksplice.com/support/diagnose-2010-3081

Dosyayı indirdikten sonra çalışma yetkisi (chmod +x diagnose-2010-3081) verin. Ve dosyayı normal kullanıcı olarak çalıştırın.
Çıktısı aşağıdaki gibiyse, sisteminizde açık vardır. Güncellemeleri yeniden gözden geçirin.

Diagnostic tool for public CVE-2010-3081 exploit -- Ksplice, Inc.
(see CVE-2010-3081 | Linux Security Updates Without a Reboot | Ksplice Uptrack)

$$$ Kernel release: 2.6.18-194.11.3.el5
$$$ Backdoor in LSM (1/3): checking...not present.
$$$ Backdoor in timer_list_fops (2/3): not available.
$$$ Backdoor in IDT (3/3): checking...not present.

Your system is free from the backdoors that would be left in memory
by the published exploit for CVE-2010-3081.
 

D'Artagnan

Asistan
Katılım
12 Ocak 2010
Mesajlar
305
Reaksiyon puanı
9
Puanları
0
evet 64 bit linux kerneli kullanıyorum ve ersin hocamın dediği gibi gördüğünüz üzere siz konuyu açana kadar zaten güncellenmiş. :)

açık kaynağa, açık kaynak olduğu için bu kadar rahat bir şekilde güvenebiliyorum. :)

Evet güncelleme hızı muhteşem, ne de olsa açık kaynak avantajı.
 

Son mesajlar

Üst