Microsoft, güvenilmeyen kullanıcılara root yetkisi sağlayan Linux masaüstü açığı buldu

Microsoft tarafından Linux sistemlerde kalıcı root erişimi elde etmek için kullanılabilecek CVE-2022-29799 ve CVE-2022-29800 ayrıcalık yükseltme güvenlik açıkları tespit edildi.

Linux sistemlerde root yetkisi tam yetki anlamına geliyor. Bu yetkiyi elde eden kullanıcı sistem üzerinde her işlemi gerçekleştirebiliyor.

Microsoft tarafından kısa süre önce keşfedilen güvenlik açıkları ile birçok Linux masaüstü sisteminde yetkisiz kişilerin root sistem haklarını hızlı bir şekilde kazanmasını kolaylaştırdığı belirtiliyor – açık kaynaklı işletim sisteminde ortaya çıkan en son ayrıcalık yükseltme kusuru.

arstechnica.com da yer alan makaleye göre Nimbuspwn, Microsoft’un EoP tehdidi olarak adlandırdığı gibi, ağ durumu değişikliklerini gönderen ve yeni bir duruma yanıt vermek için çeşitli komut dosyaları çalıştırabilen birçok Linux dağıtımındaki bir bileşen olan networkd-dispatcher’da bulunan iki güvenlik açığıdır. Bir makine önyüklendiğinde, networkd-dispatcher root olarak çalışır.

“Microsoft, topluca Nimbuspwn olarak adlandırılan ve bir saldırganın birçok Linux masaüstü uç noktasında kök salmak için ayrıcalıkları yükseltmesine izin verebilecek birkaç güvenlik açığı keşfetti. Güvenlik açıkları, Linux sistemlerinde kök ayrıcalıkları elde etmek için zincirlenebilir ve saldırganların kök arka kapı gibi yükleri dağıtmasına ve rastgele kök kod yürütme yoluyla diğer kötü amaçlı eylemleri gerçekleştirmesine olanak tanır. Ayrıca, Nimbuspwn güvenlik açıkları, savunmasız cihazlar üzerinde daha fazla etki elde etmek için kötü amaçlı yazılım veya fidye yazılımı gibi daha karmaşık tehditler tarafından kök erişimi için bir vektör olarak potansiyel olarak kullanılabilir.” – Microsoft

 

Linux Dağıtımınızı Nimbuspwn Güvenlik Açığına karşı nasıl kontrol edersiniz? Açık hangi sistemleri etkiliyor?

Debian Linux dağıtımına göre, networkd-dispatcher v2.0-2 ve 2.1-2 bu kusura karşı savunmasızdır ve sorunun 2.2 versiyonunda giderildiği belirtiliyor.

Hangi linux dağıtımlarının etkilendiğini görmek ve sisteminizi güncellemek için aşağıdaki siteleri takip edin.

PACKAGERELEASESTATUS
networkd-dispatcher
LaunchpadUbuntuDebian
bionicReleased (1.7-0ubuntu3.5)
 focalReleased (2.1-2~ubuntu20.04.3)
 impishReleased (2.1-2ubuntu0.21.10.2)
 jammyReleased (2.1-2ubuntu0.22.04.2)
 upstreamPending (2.2.2)
Ubuntu: https://ubuntu.com/security/CVE-2022-29799
Source PackageReleaseVersionStatus
networkd-dispatcher (PTS)buster2.0-2vulnerable
 bookworm, sid, bullseye2.1-2vulnerable
Debian: https://security-tracker.debian.org/tracker/CVE-2022-29799

Sisteminizi kontrol edin!

Aşağıdaki komut ile Linux sürümünüzü kontrol edin. Kod çıktısında Codename alanında yukarıdaki dağıtımlardan biri yer alıyor ise risk altında olabilirsiniz.

lsb_release -a

Ardından networkd-dispatcher versiyonunu kontrol edin. Bunun için aşağıdaki komut kullanılabilir.

sudo apt list networkd-dispatcher
veya eğer birden fazla versiyon söz konusuysa 
-a değişkenini kullanın (aşağıdaki görseldeki gibi)
sudo apt show networkd-dispatcher

Komut çıktısında versiyon bilgisi yukarıdaki görseldeki gibi ve aşağıdaki şekilde ise sisteminiz bu güvenlik açığını içermektedir:

Package: networkd-dispatcher
Version: 2.1-2
Priority: optional
Section: utils

Sisteminizi güncellemek için aşağıdaki komutları kullanın:

sudo apt update
sudo apt upgrade networkd-dispatcher

Aşağıdaki komutlar ile networkd-dispatcher paketini bağımlılıkları ile birlikte sisteminizden kaldırabilirsiniz:

sudo apt remove networkd-dispatcher
sudo apt purge networkd-dispatcher
sudo apt remove --auto-remove networkd-dispatcher
sudo apt purge --auto-remove networkd-dispatcher

Aşağıdaki komut ile networkd-dispatcher paketini kurabilirsiniz:

sudo apt install networkd-dispatcher

Bu konuda bir fikriniz mi var?

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.