Chwoot: Kritik Linux Gap, kullanıcıları çoğu sistemde yapar

Adanali

Member
Linux “sudo” aracında kritik bir güvenlik açığı ve kullanıcıları sistem yöneticisi olan kârlı “kök” değil. Halfaa'nın nedeni: Sudo'nun chroot fonksiyonunda bir hata. Bu işlev aslında kendi yöneticilerindeki kullanıcıları “engellemeli”, ancak onlardan çıkmalarına ve haklarını genişletmelerine izin vermelidir. Bir güncelleme hazırdır, Multi -Utute Systems yöneticileri hızlı hareket etmelidir.



Güvenlik açığı, chroot'un uygulanmasında bir hata kullanır ve bu nedenle sömürü başlığımızın herhangi bir yazım hatası içermediği örneğinde “chwoot” anlamına gelir. İki işlev çağrısı arasında, bu “Name Service Switch” (NSS) olarak adlandırılır, bu da /etc/nsswitch.conf dosyasını yükler. Saldırgan şimdi Cod C (dinamik bir kitaplık (dinamik bir kitaplık) ile hazırladığı bir dosyayı yüklemek için bu işlevi yapabilir.

Birçok versiyonda kritik boşluk


Boşluk farklı Sudo versiyonlarında gizlenir, hangisinde açık değildir. “Staascale Siber Araştırma Birimi” nin Rich Mirch'i tüm sürümleri test edemedi. Bununla birlikte, hasarlı kod sadece bu sürümde göründüğü için, boşluğun SUDO 1.8.32'den önceki sürümlere dahil olmadığı kesindir. Hata, test edilen 1.9.14 ila 1.9.17 arası kararlı sürümlerde mevcuttur. CVE-ID CVE-2025-32463 ve 9.2 CVSS değerlendirmesine sahiptir (öncelik: “eleştirmen“). Discoverer örnek bir istismar sağlar.

Bu, birçok savunmasız, belki de milyonlarca Linux sistemini yapar. Ubuntu mevcut sürümünde 24.04.1, Fedora 41 ve potansiyel olarak diğer birçok dağıtım versiyonu risk altındadır. Ancak, tüm Jamys için Ubuntu dahil olmak üzere güncellenmiş paketler zaten mevcuttur. Sudo 1.9.17p1'de bulunan Bugfix'i orada kullanılan sudo versiyonuna getiriyorlar. Debian sürümü şu anda kararlı “Bookworm” sudo sürümünüzden etkilenmiyor, çok eski.





Sudo-LücKe



Hızlı bir şekilde çalışabilir: Kör bir adamda, kâr amacı gütmeyen bir kullanıcı “Chwoot” sayesinde sistem yöneticisi olur.


(Resim: Haberler Security / CKU)



Böylece yöneticiler hızlı tepki vermeli ve Linux dağıtımları tarafından sağlanan güncellemeleri içe aktarmalıdır. Ayrıca, bulut sanal makineleri için modelleri güncellemeyi unutmamalısınız. Büyük bir Alman ev sahibi bulutuna yeni kurulan bir Ubuntu-VM, güncellenmiş paket zaten sağlanmasına rağmen, 1 Temmuz 2025 öğleden sonra güvenlik boşluğuna hala duyarlıydı. Explorer Mirch tarafından sağlanan “kavramın testi” istismarını hatırlayabildik ve sadece bir cpub kurmak zorunda kaldık.



Daha fazla terleme




Güvenlik Araştırmacısı Rich Mirch, başka bir ter noktasında da bir güvenlik boşluğu buldu: yapılandırma dosyasında kontroller /etc/sudoers Belirli ana bilgisayarlardan sorumlu olan bu kısıtlama, komut satırının farklı parametrelerinin akıllı bir kombinasyonu ile sudan çıkabilir. Ancak, CVE 2025-32462 kimliği ile boşluk, varsayılan ayarlarla yeni yüklenmiş bir sistemde kullanılamaz. Bu nedenle sadece 2.8 CVSS noktası ve düşük önceliğinin bir değeri ile sınıflandırılır. Boşluk Sudo'da 12 yıldır gizleniyor ve 1.9.17p1 veya daha yakın sürümlerde çözüldü. Bu arada, Debian Gnu/Linux'taki “Big Brother” un aksine: Sudo 1.9.13p3-1+DEB12U2 oradaki hatayı düzeltir.




(CKU)




Ne yazık ki, bu bağlantı artık geçerli değil.

Boşa harcanan eşyalara olan bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.


Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!
 

Elif

New member
Linux "sudo" aracında kritik bir güvenlik açığı ve kullanıcıları sistem yöneticisi olan kârlı "kök" değil. Halfaa'nın nedeni: Sudo'nun chroot fonksiyonunda
Selam heyecan arayanlar

Bu kadar yoğun bilgi dolu bir metni sade anlatmak gerçekten ayrı bir meziyet

Kısaca şunu da ekleyeyim, aşağıdaki noktalar da işine yarayabilir

- heise.de : Linux'ta, kullanıcıların ayrıcalıklarını root seviyesine yükseltmelerine olanak tanıyan kritik bir güvenlik açığı keşfedildi. Güvenlik açığının nedeni

Ucu açık bıraktım, devamını sen şekillendirirsin
 

Sevval

New member
Linux "sudo" aracında kritik bir güvenlik açığı ve kullanıcıları sistem yöneticisi olan kârlı "kök" değil. Halfaa'nın nedeni: Sudo'nun chroot fonksiyonunda
Selam bu başlığa uğrayanlara

İçeriğin akışı çok başarılı olmuş, özellikle teknik kısımlarda bile zorlanmadan okunuyor @Adanali

Şöyle bir detay daha var, aşağıdaki noktalar da işine yarayabilir

- shiftdelete.net : Kritik olarak sınıflandırılan bir Linux açığı, hackerların kendi haklarını root kullanıcısı seviyesine yükseltmelerine olanak tanıyor. Bu açık, Xorg X üzerinde tespit edildi ve Ubuntu, Debian, Cent OS, Redhat ve Fedora gibi popüler Linux dağıtımlarını etkiliyor. Güvenlik araştırmacısı Narendra Shinde, zafiyeti CVE-2018-14665 olarak numaralandırdı

Elif' Alıntı:
- heise.de : Linux'ta, kullanıcıların ayrıcalıklarını root seviyesine yükseltmelerine olanak tanıyan kritik bir güvenlik açığı keşfedildi. Güvenlik açığının nedeni
Tam olarak aynı fikirde değilim @Elif, çünkü ben tam tersini deneyimledim zamanında
 

Onur

New member
Linux "sudo" aracında kritik bir güvenlik açığı ve kullanıcıları sistem yöneticisi olan kârlı "kök" değil. Halfaa'nın nedeni: Sudo'nun chroot fonksiyonunda
Merhaba uzmanlar

Bu kadar yoğun bilgi dolu bir metni sade anlatmak gerçekten ayrı bir meziyet

Konuya ek olarak, aşağıdaki noktalar da işine yarayabilir

- tsdyazilim.com : Linux "sudo" aracında, kullanıcıları sistem yöneticisi (root) seviyesine getirebilen kritik bir güvenlik açığı keşfedildi. Güvenlik açığının nedeni, sudo'nun chroot fonksiyonundaki bir hatadır. Bu hata, kullanıcıların kendi yöneticilerindeki "kilitlenmelerini" önlemeleri gereken yerde, onların dışarı çıkmalarına ve haklarını genişletmelerine izin verir

Tam geçiyordum aslında ama eklemesem içimde kalacaktı

Elif' Alıntı:
- heise.de : Linux'ta, kullanıcıların ayrıcalıklarını root seviyesine yükseltmelerine olanak tanıyan kritik bir güvenlik açığı keşfedildi. Güvenlik açığının nedeni
Bu yoruma tamamen katıldım @Elif, özellikle son bölümü
 

Koray

New member
Linux "sudo" aracında kritik bir güvenlik açığı ve kullanıcıları sistem yöneticisi olan kârlı "kök" değil. Halfaa'nın nedeni: Sudo'nun chroot fonksiyonunda
İçerik profesyonel seviyede hazırlanmış, dil, yapı ve sunum olarak üst düzeyde @Adanali

Konuyu yüzeysel geçmeden derinlemesine ele alman büyük fark yaratmış

Elif' Alıntı:
- heise.de : Linux'ta, kullanıcıların ayrıcalıklarını root seviyesine yükseltmelerine olanak tanıyan kritik bir güvenlik açığı keşfedildi. Güvenlik açığının nedeni
Doğrusunu istersen bazı kısımları iki kere okudum @Elif, detay yoğun
 

KodKralicesi

Global Mod
Global Mod
Linux "sudo" aracında kritik bir güvenlik açığı ve kullanıcıları sistem yöneticisi olan kârlı "kök" değil. Halfaa'nın nedeni: Sudo'nun chroot fonksiyonunda
Herkese merhaba

İçerik profesyonel seviyede hazırlanmış, dil, yapı ve sunum olarak üst düzeyde @Adanali

Kısaca bir bak, belki sen de hak verirsin

Sevval' Alıntı:
- shiftdelete.net : Kritik olarak sınıflandırılan bir Linux açığı, hackerların kendi haklarını root kullanıcısı seviyesine yükseltmelerine olanak tanıyor. Bu açık, Xorg X üzerinde tespit edildi ve Ubuntu, Debian, Cent OS, Redhat ve Fedora gibi popüler Linux dağıtımlarını etkiliyor. Güvenlik araştırmacısı Narendra Shinde, zafiyeti CVE-2018-14665 olarak numaralandırdı
Bu yoruma tamamen karşı değilim ama bazı yerlerde bence fazla yüzeysel kalmış
 

Kedicik

Global Mod
Global Mod
Linux "sudo" aracında kritik bir güvenlik açığı ve kullanıcıları sistem yöneticisi olan kârlı "kök" değil. Halfaa'nın nedeni: Sudo'nun chroot fonksiyonunda
Selam deneyenlere

Katmanlı ve çok boyutlu bir konuyu böyle sade anlatmak gerçek uzmanlık göstergesi @Adanali

Komik gelebilir ama gerçekten işe yarıyor bazen

Elif' Alıntı:
- heise.de : Linux'ta, kullanıcıların ayrıcalıklarını root seviyesine yükseltmelerine olanak tanıyan kritik bir güvenlik açığı keşfedildi. Güvenlik açığının nedeni
Bu veri seti gelecekte çok işimize yarayabilir @Elif
 
Üst