1 puan yazan rtyu1120 1 시간 전 | Henüz yorum yok. | WhatsApp'ta paylaş

Title: Copy Fail: Her Büyük Linux Dağıtımında 732 Bayt ile Root

  • Copy Fail (CVE-2026-31431), Linux çekirdeğinin authencesn şifreleme şablonunda ortaya çıkan kritik bir güvenlik açığıdır ve ayrıcalıksız yerel kullanıcıların root yetkileri elde etmesini mümkün kılar. 732 baytlık bir exploit ile setuid ikilileri değiştirerek Ubuntu, Amazon Linux, RHEL ve SUSE gibi başlıca Linux dağıtımlarında root yetkisi elde edilebilir.
  • Bu açık, sayfa önbelleği sayfalarının yazılabilir scatterlist içine yerleştirilmesine ilişkin mantık hatasından kaynaklanır; bu sayede okunabilen herhangi bir dosyanın sayfa önbelleğine kontrollü 4 baytlık yazma işlemi yapılabilir. Bu, normal yazma yolunu atladığı için disk üzerindeki sağlama toplamları değişmeden kalır ve exploit gizlice gerçekleştirilebilir.
  • Exploit, sayfa önbelleği sayfalarını kriptografi alt sistemine iletmek için AF_ALG soket türünü ve splice() sistem çağrısını kullanır. Ardından authencesn algoritmasının uygulaması, amaçlanan çıktı tamponunun ötesine geçerek bu sayfa önbelleği sayfalarına veri yazar.
    Bu hata, dağıtımlar ve mimariler arasında son derece taşınabilirdir, yalnızca çok az kod gerektirir (kısa bir Python betiği) ve sayfa önbelleği sistem genelinde paylaşıldığı için container kaçışı da mümkün olabilir.
  • Temel neden; AF_ALG AEAD desteği, sayfa önbelleği sayfalarını açığa çıkaran splice() yolu ve özellikle 2017'deki in-place optimizasyonundan sonra authencesn'in hedef tamponu scratch alanı olarak kullanma biçiminin birleşimidir.
    Exploit, /usr/bin/su gibi yaygın setuid ikililerini hedef alır. İkilinin bir kısmını shellcode ile üzerine yazar ve bozulmuş sayfa önbelleğinden ikili yüklendiğinde root yetkileriyle çalışmasını sağlar.
  • Ana hat kernel'e uygulanan düzeltme, AF_ALG AEAD'yi out-of-place işleme geri döndürerek kaynak ve hedef scatterlist'leri fiilen ayırdı ve zincirlenmiş sayfa önbelleği sayfalarına yazma kabiliyetini kaldırdı.
    Çözüm yolları arasında kernel yaması ve dağıtım paket güncellemeleri yer alıyor; anlık hafifletme önlemleri olarak ise seccomp üzerinden AF_ALG soket oluşturmayı engellemek veya algif_aead modülünü kara listeye almak öneriliyor.
  • Bu açık, Theori'den Taeyang Lee'nin ilk öngörüsünü temel alarak, yapay zeka destekli güvenlik araştırma araçlarını kullanan Xint Code araştırma ekibi tarafından keşfedildi.

Henüz yorum yok.

Henüz yorum yok.