SUDO GÜVENLİK ZAFİYETİ (CVE 2019-14287)

Linux işletim sistemlerinde yetkili işlemler yapabilmeye imkan sağlayan sudo (superuser do) komutu ile ilgili bir güvenlik zafiyetidir. CVE 2019-14287 kodlu bu zafiyeti sömürebilen saldırgan güvenlik kısıtlamalarını aşarak yetkisiz bir kullanıcı hesabı ile sudo yetkilerine de işlem yapabilir. Bu zafiyet 1.8.28 öncesi tüm sudo sürümlerini etkilemektedir.

1 2 - SUDO GÜVENLİK ZAFİYETİ (CVE 2019-14287)

Yandaki görselde Linux kök kullanıcı hack aşaması gösterilmiştir.

Zafiyetin ilginç olan kısmı ise saldırganın komutları root olarak çalıştırabilmesi için sadece “1”veya”4294967295”kullanıcı kimliğini belirtmesi gerekiyor. Bunun nedeni kullanıcı kimliğini kullanıcı adına dönüştüren fonksiyonun “-1” de yanlış davranması veya imzasız eşdeğeri olan “4294967295”i 0(sıfır) olarak işlemesidir.
Sudo Zafiyetinin Tespiti
•Sistemdeki sudoers konfigürasyon dosyası “grep ‘ALL.!root’ /etc/sudoers /etc/sudoers.d/” komutu ile kontrol edilir. Eğer bu komut çıktı üretmiyorsa sistemde zafiyet yoktur. Eğer ;
“bob myhost = (ALL, !root) /usr/bin/vi” şeklinde bir çıktı veriyor ise zafiyet vardır giderilmesi için kural kapatılmalı ya da sadece izinli kullanıcıların olduğu (!root olmamalı)şekle getirilmelidir.
•Başka bir seçenek olarak Sysdig Falco aracını kullanarakta tespit yapabiliriz. Falco Linux için yayımlanan açık kaynaklı uç nokta güvenlik aracıdır. Falco’yu kullanarak sudo zafiyetini tespit edelim;

2 1 - SUDO GÜVENLİK ZAFİYETİ (CVE 2019-14287)

Açık tespit edildiğinde Falco;

3 1 - SUDO GÜVENLİK ZAFİYETİ (CVE 2019-14287)

Şeklinde geri dönüş yapar.
Zafiyetin çözümü olarak Sudo sürümünün güncellenmesine gidilebilir. Şanslıyız ki Linux dağıtımları için zafiyetsiz güncellenmeler yayınlanmış durumda..

Yazan

Ümmü Derya Çelik

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir