Solaris Sistemlerde Ciddi Güvenlik Açığı

0
FZ
Dün yayınlanan ve sadece Sun Solaris 10, Solaris 11 işletim sistemlerini etkileyen güvenlik açığı telnet servisine herhangi bir sistem kullanıcısının parolasız bağlanabilmesini sağlıyor. Eğer root kullanıcısının telnet erişim yetkisi varsa bu, parolayı bilmeden sisteme tam yetkili erişilmesi manasına geliyor. Benzer bir açık 1994 yılında bazı UNIX sistemlerinde de görülmüştü.

Güvenlik açığını nasıl test edersiniz?

$telnet -l -fkullanici_adi hedef_sistem

fbsd~$ telnet -l -froot 10.1.1.1

Trying 10.1.1.1...

Connected to 10.1.1.1.

Escape character is '^]'.

[ Trying mutual KERBEROS5 (host/10.1.1.1@1.1.1)... ]

Kerberos V5: mk_req failed (No such file or directory)

[ Trying KERBEROS5 (host/10.1.1.1@1.1.1)... ]

Kerberos V5: mk_req failed (No such file or directory)

Last login: Mon Feb 12 15:20:12 on console

Sun Microsystems Inc.   SunOS 5.10      Generic January 2005

Sourcing //.profile-EIS.....

root@solaris-test #

Ek olarak ağınızdaki Solaris tabanlı telnet sunucuları bulmak için nmap kullanabilirsiniz.

#nmap -sV  -p23 AĞ_Bloğunuz -oG solaris_telnet|grep "Sun Solaris"

Korunma Yolları

1) Solaris sistemden telnet servisi kapatılıp yerine daha güvenli erişim yöntemi olan SSH tercih edilebilir.

Telneti kapatmak için

solaris-test# svcadm disable telnet

2)Telnet servisi açık kalması gerekiyorsa öncelikle sisteme root kullanıcısının erişimi kısıtlanmalı. Bu en azından sisteme en yetkili hesapla bağlanılmasını engeller fakat sistemdeki diğer kullanıcıların(sys,adm, lp, vs.) sisteme parolasız erişimi hala mümkün olmaktadır.

Adım Adım telnet ile sisteme root erişimini engellemek /etc/default/login dosyası açılır. #CONSOLE=/dev/console satırı bulunur ve başındaki # kaldırılır. 3)Telnet servisine yapılan erişimler IP tabanlı kısıtlanabilir. Bunun için Solaris'de tcp_wrapper ve IPF kullanılabilir. Telnet servisi için tcp_wrapper desteğini aktif ederek telnet servisine yapılan erişimler ip/network tabanlı kısıtlamak için,

Telnet servisine için tcp_wrapper desteği verilir

#inetadm -m telnet tcp_wrappers=TRUE

ve /etc/hosts.allow, /etc/hosts.deny dosyaları kullanılarak belirli IP/ağlara erişim tanımlanır.

Huzeyfe ÖNAL - huzeyfe at enderunix.org

Görüşler

0
elrond
Şaka gibi bir açık bu. Şirkette adminlere söyledim kapatın şu rezillikleri diye inanmadılar ilk başta...

Asıl garip olan niye şimdi public oldu...
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Yeni nmap çıktı!

conan

Vazgeçilmez port scanner nmap`in yeni versiyonu çıktı. (Gerçi çıkalı yaklaşık 10 gün oluyor ama yeni farkettim :)

Son versiyon 2.54BETA31. Yapilan bazı yenilikler ise şöyle:
- ICMP Timestamp ve Netmask ping tipleri eklenmiş. (Normal pinglere cevap vermeyen hostlar bunlara cevap verebiliyor ;)
- data_length seçeneği her ICMP ping tipi için çalışır duruma getirilmiş.
- Bir kaç bug giderilmiş
- Yeni bir çok TCP fingerprint eklenmiş.
- Kod temizlenmiş (compile edilirken verilen warningler ozellikle)

En son versiyonun indirmek için bu adrese gidebilirsiniz.

DHKP-C sitesi hack`lendi

anonim

Amerika'da 11 Eylül'de yapılan terörist saldırıların ardından ismi ABD resmi makamları tarafından PKK ile birlikte 'terör örgütü' listesine dahil edilen yasadışı Devrimci Halk Kurtuluş Partisi-Cephesi`nin (DHKP-C) başı Türkiye'de bilgisayar korsanları (hacker) ile dertte.

Bir grup hacker, yasadışı sol örgüt DHKP-C'nin resmi web sitesi www.kurtulus.com'un sayfalarına müdahale etti. Kendilerine @Team diyen grup sayfayı hack ettikten sonra girişe, 'Amerikada yaşanan vahşeti protesto ediyoruz' yazısını yerleştirdi. Sayfada ayrıca, 'Terörizme son' yazısı dikkat çekti.

Bu arada aynı terörist grubun www.dhkpc.com adresindeki sayfalarıda bir süre önce başka bir hacker grubu tarafından ele geçirilmişti. Kendilerine Digital Angels Team (Dijital Melekler Takımı) adını veren grup sayfanın ortasına kendilerine ait bir logoyu yerleştirdikten sonra yine gruplarına ait sayfa içinde link vermişlerdi.

Internet`i dinleyenlere bombardıman girişimi

conan

LoveBug virusunun bir degişkeni olan ve Sophos tarafından VBS/LoveLet-CL olarak adlandırılan yeni virus NSA'in dünya iletişimini dinleme projesini aşırı yüklemek amacıyla yazılmışa benziyor! Email yoluyla kendini kopyalayan virüs kendini kopyalarken icinde "NSA national security agency code PGP GPG satellite cia yemen toxin botulinum mi5 mi6 mit kgb .mil mil base64 us defence intelligence agency admiral diplomat alert! BATF" gibi anahtar kelimeler taşıyor. Amaç iletişimi dinleyen Echelon'u aşırı yüklemek. Gerçi projenin asıl çalisma prensibi anahtar kelime yakalamak degil. Pattern yakalamak uzerine kurulu bir sistemi bu sekilde flood etmek bana yararsızmış gibi gözüküyor.

Internet Explorer çapraz-site yönlendirme güvenlik açığı

Challenger

Olympos.org' da yer alan bu habere göre Internet Explorer' da uzaktan kod çalıştırmaya imkan tanıyan bir açık ortaya çıktı. Açık Internet Explorer'ın HTTP yönlendirmelerini işleyişinde yer alıyor. Uzaktaki bir kullanıcı özel bir HTML yaratarak hedef sistemde yüklendiğinde (Local Comuter zone ayarlarında) istediği kodu çalıştırabiliyor.

İşin asıl önemli noktası açığa bir yama çıkmayışı.
Not: Yamaya yamaya daha nereye kadar?

Editörün Notu: Daha bu sabah sözde Citibank´tan bana bir e-posta geldi, şu adrese girin ve gerekli düzenlemeleri yapın aksi takdirde sisteme erişiminiz engellenecektir şeklinde. E-postayı incelediğimde fantastik bir URL kurgulamış olduklarını gördüm ve kimbilir kaç kişinin Outlook+IE ortamında buna tıklayarak zarar göreceğini düşünerek hayıflandım.

"Hacker"lar sistemlere nasıl girer... ve yakalanır!

anonim

Bir cumartesi günü internette dolaşırken bu hoş ve sürükleyici hikayeye rastladım. Hikaye Abednego (İncil'de bahsedilen, Babilliler tarafından esir edilen ve bir ateş duvarını yürüyerek geçip hayatta kalan bir israilli) ve Dogberry (William Shakespeare`in 'Much Ado About Nothing'deki polis memuru) takma adlarına sahip bir cracker ve sistem yöneticisi arasında geçen siber savaşı anlatıyor. Oldukça eğlenceli ve sürükleyici hikayedeki anlatılan tekniklerin çoğu (hikaye 1998 yılında yazılmış olsada ) halen güncelliğini korumakta. FM camiasının da benim gibi beğeneceğini umarım.