Geçtiğimiz hafta içinde Qualys, glibc C kütüphanesinde ‘Looney Tunables’ adı verilen kötü bir güvenlik açığı keşfetti. Bu, neredeyse tüm Linux dağıtımlarının kötü bir güvenlik sorununa sahip olduğu anlamına geliyor. Güvenlik açıkları göz önüne alındığında, CVE-2023-4911, diğer adıyla “Looney Tunables” önemli. Ortak Güvenlik Açığı Puanlama Sistemi puanı 7,8’dir ve bu puan kritik değil önemli olarak derecelendirilir.
Öte yandan, GNU C Kütüphanesinin (glibc) dinamik yükleyici güvenlik açığı, her zaman büyük sorun olan bir arabellek taşmasıdır ve hemen hemen tüm Linux dağıtımlarında bulunuyor. Sonuçta, Qualys Tehdit Araştırma Birimi, Fedora 37 ve 38, Ubuntu 22.04 ve 23.04 ile Debian 12 ve 13’ün varsayılan kurulumlarında bu güvenlik açığının (tam kök ayrıcalıkları sağlayan yerel ayrıcalık yükseltme) kullanılabileceğini gösterdi. Diğer dağıtımlar saldırılara karşı savunmasız durumda. Bunun tek önemli istisnası son derece güvenli Alpine Linux.
Bu güvenlik açığı sayesinde çoğu Linux sistemini kök kullanıcı olarak devralmanın kolay olduğunu gösteriliyor. Araştırmacıların belirttiği gibi, bu yararlanma yöntemi, Linux’ta varsayılan olarak yüklenen SUID kök programlarının neredeyse tamamına karşı çalışıyor.
İyi haber şu ki Red Hat, Ubuntu, Debian ve Gentoo kendi güncellemelerini yayınladılar. Ek olarak, yukarı akış glibc koduna da düzeltme eki uygulandı. Düzeltme eki yapamıyorsanız Red Hat’in, sisteminizi ortamda GLIBC_TUNABLES ile başlatılan herhangi bir setuid programını sonlandıracak şekilde ayarlayarak sorunu hafifletmek için çoğu Linux sisteminde çalışması gereken bir komut dosyası bulunuyor.