yamanlar halı yıkama şemikler halı yıkama nergiz halı yıkama mavişehir halı yıkama karşıyaka halı yıkama gümüşpala halı yıkama bornova halı yıkama alaybey halı yıkama izmir halı yıkama maltepe escort kadıköy escort pendik escort ataşehir escort ümraniye escort üsküdar escort kartal escort mersin escort izmir escort başakşehir dershane
sohbet sitesi reklam sohbet sitesi reklam sohbet sitesi reklam sohbet sitesi reklam

Bash Güvenlik Açığı: ShellShock

miSy

New Member
ShellShock nedir?

Linux, MacOSX vb. sistemlerde komutlar kabuk denilen programlar aracılığıyla işletilmektedir. Sıkca kullanılan kabuklardan biri de Bash’tir.
Geçtiğimiz hafta Bash kabuğunda bir güvenlik açığı fark edildi. Bu açık, Bash’in yorumladığı betik programlama dilinde tanımlanan fonksiyonların alt süreçlere aktarımı sırasında, özel bir şekilde düzenlenmiş fonksiyonların içine yazılan komutların işletilebilmesine neden olmaktadır. Örneğin, Bash kabuğuna aşağıdaki komutu verelim:
$ env 'x=() { :;}; echo vulnerable' 'BASH_FUNC_x()=() { :;}; echo vulnerable' bash -c "echo test"Bu komutla sadece iki işlem yapılıyor olması gerekiyor:
* “x” fonksiyon tanımı yapılıyor.
* Bash altında “echo test” komutu çalıştırılıyor.
Bu işlemin sonucunda normalde ekrana sadece “test” yazılması, x fonksiyonunda tanımlanan işlemlerin çalıştırılmaması gerekiyor. Ancak açığı içeren bir sistemde yukarıdaki komut çalıştırıldığında ekrana hem “vulnurable” hem de “test” yazılıyor.
Bu sorunun yaklaşık 22 senedir olduğuna dair yorumlar bulunuyor. Bu nedenle, kıyasla daha yenice geliştirilen diğer kabuk yazılımlarında da benzer bir açık çıkması olasılığı bulunuyor. Bu konuda araştırmalar devam ediyor.


Olası riskler nelerdir?


Çoğu sunucu yazılımı çalıştıracakları harici süreçleri kendi kabuk ortamları içinde çalıştırırlar. Bu da, ortam değişkenleri kullanılarak ShellShock açığını tetikleyebilecek komutların çalıştırılabilmesi riskini doğurmaktadır.
Örneğin, pek çok web uygulaması web sunucuların harici bir yorumlayıcı çağırması yöntemiyle çalıştırılmaktadır. Bunun için kullanılan CGI mekanizmaları, HTTP protokolü ve web isteğinde iletilen parametreler gibi bazı bilgileri yorumlayıcıya iletmek için ortam değişkenlerini kullanır. Bu nedenle, HTTP başlık bilgilerine ShellShock açığını kullanan komutlar eklenmesi halinde, saldırganların istedikleri komutları işletmesi riski bulunuyor.
Bu sorun sadece web sunuculara özel bir sorun değil. Birçok sunucu yazılımı benzer yöntemler kullanmakta ve ShellShock saldırıları için ortam sağlamaktadır. Zaten ShellShock açığının bu kadar önemsenmesi ve gündem haline gelmesindeki nedenlerden biri de açığın boyutlarının tam olarak belirlenememesi olmuştur. Örneğin, bir başka saldırı vektörü olarak, kullanıcıları belli bir alana kısıtlayacak şekilde ayarlanmış kabuklarda (Jail) bu kısıtlamaların etrafından dolaşılma ihtimali yarattığı düşünülmektedir. Git sunucusu, kısıtlı ssh erişimi vb. sistemlerin birer saldırı vektörü olma ihtimali olduğu da düşünülüyor.
Sorunun başka nasıl kötü amaçlar için kullanılabileceği halen incelenmeye ve gerekli önlemler alınmaya çalışılıyor.


Alınan önlemler neler?

Bu sorun ilk fark edildiğinde ilgili yerlerde ambargo süreci işletilerek yönetildi. Dağıtıcılar (vendor) sorundan ve düzeltmelerinden belli bir zaman önce haberdar edildi ve sorunun herkese açıklanması için TSİ salı günü 17:00 ambargo bitimi olarak belirlendi. Ambargo bitiminden önce dağıtımların güncelleme için gerekli çalışmaları tamamlamış olmaları ve ambargo bittikten sonra düzeltmeleri yayınlamaları gerekiyor.
Redhat tabanlı sistemler, Suse/OpenSuse ambargo biter bitmez düzeltme paketlerini yayınladılar, ve hemen 1-2 saat içerisinde yansılara düzeltmeler dağıldı. Mandrake ve Slackware 1 gün gecikmeli olarak düzeltme paketlerini (güncellemeleri) yayınladı. Ubuntu ve Debian sadece son sürümler ve LTS sürümler için düzeltme yayınlayacaklarını açıkladılar. Örneğin, Ubuntu 13.x sürümlerinde bu sorun düzeltilmeyecek.
 

irc forumları 1xbet giriş