[Pardus-kullanicilari] Linux'u çok üzecek gelişme
Kemal Kefeli
kemalkefeli78 at gmail.com
29 Tem 2009 Çar 00:45:41 EEST
bu haberi okumuştum, pek bişey olacağını sanmam. Olsa şimdiye kadar
olurdu veya bu açıktan yararlanılmaya başlanıldigi zaman eminim açık
kapatılır..
29 07 2009 tarihinde Ozan Çağlayan <ozancag at gmail.com> yazmış:
> Yusuf Muhsin wrote:
>> Linux'u çok üzecek gelişmeGüvenlik açıkları hem Windows'da olacak diye bir
>> kural yok!
>> Grsecurity'den Brad Spengler'ın yayınladığı, Linux kernel açığından
>> faydalanan zararlı kodlar tehlike çanlarının çalmasına sebep oldu. Açık
>> kaynaklı işletim sistemlerinin güvenliğini arttıran yazılımlar geliştiren
>> grsecurity, Linux kernel'indeki açıktan faydalanan zararlı kodu, kaynak
>> kodu
>> incelemeleriyle tespit etmenin neredeyse imkansız olduğunu açıkladı.
>>
>> Immunity Inc.'den tecrübeli güvenlik araştırmacısı Bas Alberts'a göre
>> "NULL
>> pointer" hatasından faydalanan zararlı kodun, en üst düzey güvenlik
>> ayarlamalarına sahip Linux sürümlerini bile etkilemesi mümkün.
>>
>> Güvenlik açığı Linux'un birkaç parçasında yer alıyor. Bunlardan biri
>> net/tun
>> fonksiyonlarında. Linux aslında değişkenin NULL'u işaret etmediğinden emin
>> oluyor. Ancak derleyici optimizasyon rutinleri esnasında bu doğrulamadan
>> sorumlu kod satırlarını çıkartıyor. Sonuçta değişken NULL yani 0'ı
>> gösterdiğinde kernel çekirdeği normalde erişmemesi gereken yasak hafıza
>> bölümlerine erişiyor. Bu da büyük bir güvenlik açığına sebep oluyor.
>>
>> *SELinux yani güvenliği geliştirilmiş Linux!*
>>
>> "NULL pointer dereference" hatasının Linux kernel'inin 2.6.3 ve 2.6.30.1
>> sürümlerinde olduğu doğrulandı. Grsecurity'den Brad Spengler'ın açıktan
>> faydalanan zararlı kodu tek başına uzaktan kontrole imkan tanımıyor.
>> Bununla
>> birlikte kullanıcı haklarının elden geçirilmesi ve bir PHP uygulamasının
>> açığını da kullanılarak çok daha fazlasının yapılması mümkün. Şu anda
>> Spengler'ın hazırladığı zararlı kod, Red Hat Enterprise Linux'u etkiliyor
>> ve
>> sadece SELinux yani Security-Enhanced Linux aktifken veya PulseAudio
>> kuruluyken çalışıyor.
>>
>> Spengler bu zararlı kodu yayınlama kararını Linux kernel'ini
>> geliştirenlerin
>> mevcut program hatasını bir güvenlik açığı olarak kabul etmediğini
>> anlayınca
>> vermiş. Biz bu açığın Spengler ve Linux geliştiricileri arasında bir
>> tartışma konusu olduğunu belirtelim. Bazı geliştiriciler bunun Unix'ten
>> miras bir açık olduğunu ve düzeltilmesinin uzun vakit alacağını
>> belirtiyor.
>>
>> Kısacası hali hazırda olan tehlikeden ziyade, potansiyel tehlike çok daha
>> önemli. Durumun ciddiyetinin kötü niyetli kişilerin değil, güvenlik
>> uzmanları tarafından fark edilmesi ve hatanın ne kadar kötüye
>> kullanılabileceğini zararlı kod yazılarak denenmesi, kötü niyetli kişiler
>> bilgisayaralara zarar vermeden erken tedbir alınmasını sağlayabilir.
>
>
> Biraz taraflıca yazılmış bir haber olmuş, zaten başlığından belli..
> _______________________________________________
> Pardus-kullanicilari e-posta listesi
> Listeden çıkmak için
> http://liste.pardus.org.tr/mailman/listinfo/pardus-kullanicilari adresini
> kullanın.
> Listeye iletmek istediğiniz soruları Pardus-kullanicilari at pardus.org.tr
> e-posta adresine gönderin.
> Liste mesajlarında arama yapmak için http://liste.pardus.org.tr/arama web
> sayfasına gidin.
>
--
Kemal KEFELİ
ÇOMÜ Bilgisayar Müh. Öğrencisi #3
[Pardus Test Team Member - 64 Bit Developer]
Pardus-kullanicilari mesaj listesiyle ilgili
daha fazla bilgi