CVE-2024-3094: Linux ve Uygulama Güvenliği Nedir ? Türkçe Anlatım

logo.png



Görsel


Hello, I'm Barbaros. The resources for this topic will not be shared in the International section. It will only be shared as text. Only the important parts will be highlighted in the Turkish section up to the color of the text. If you are reading from the International section, you need to look at the Turkish Topic Link.


CVE-2024-3094: Linux ve Uygulama Güvenliği Nedir ? Türkçe Anlatım


Microsoft'un son zamanlarda keşfettiği liblzma ve xz paketi için şifrelenmiş ve kötü niyetli bir işlem, Güvenlik Zayıflığı CVE-2024-3094'e yol açtı. Bu, güvenlik ve Linux topluluğunu sarsan bir gelişme oldu ve SBOM, Uygulama güvenliği ve ASPM'nin kritik önemini vurguladı.

Bu Açık Nelere Sebeb Açar ?
CVE-2024-3094 sadece başka bir zafiyet değil; Linux ekosisteminde her zaman mevcut olan riskleri vurgulayan göz alıcı bir işarettir. Çoğu Linux dağıtımının temelini oluşturan XZ Utils sıkıştırma yardımcı programlarında keşfedilen bu zafiyet, kötü niyetli aktörlerin sshd kimlik doğrulamasını atlayarak yetkisiz bir şekilde uzaktan sistem erişimi kazanmasına olanak tanıyabilir. Linux uygulama güvenliği için bu sonuçlar abartılamaz, bu nedenle siber güvenlik uzmanlarının CVE-2024-3094'ün mekaniklerini ve sonuçlarını anlaması kaçınılmazdır.


CVE-2024-3094 Tespiti


Basit tespit scripti (Linux): CVE-2024-3094-fix-exploits/detect_liblza-quick.sh at main · Security-Phoenix-demo/CVE-2024-3094-fix-exploits

Diğer Tespit scripti: CVE-2024-3094-fix-exploits/find_liblzma.sh at main · Security-Phoenix-demo/CVE-2024-3094-fix-exploits

Saldırı örneği: GitHub - Security-Phoenix-demo/CVE-2024-3094_exploit_xzbot: notes, honeypot, and exploit demo for the xz backdoor (CVE-2024-3094)



Açıklı sürümünüz varsa test edip varmı yokmu belirlemek için bu scripti çalıştırın:



Kod:
vim findxv.sh

Paste Below Code and save and quit

#! /bin/bash

set -eu

# find path to liblzma used by sshd

path="$(ldd $(which sshd) | grep liblzma | grep -o '/[^ ]*')"

# does it even exist?

if [ "$path" == "" ]

then

echo probably not vulnerable

exit

fi

# check for function signature

if hexdump -ve '1/1 "%.2x"' "$path" | grep -q f30f1efa554889f54c89ce5389fb81e7000000804883ec28488954241848894c2410

then

echo probably vulnerable

else

echo probably not vulnerable

fi

chmod +x findxv.sh

./findxv.sh

Optional Cleanup: rm findxv.sh


Hangi Linux Sürümleri Etkilenir ?


Link Olarak Buraya Koyuyorum


Kısaca Bu Sürümleri Güncel Sürüme Güncellemenizi Öneririm.
 

Butcherb3y

Uzman üye
1 Eyl 2022
1,547
1,148
Anıtkabir
logo.png



Görsel


Hello, I'm Barbaros. The resources for this topic will not be shared in the International section. It will only be shared as text. Only the important parts will be highlighted in the Turkish section up to the color of the text. If you are reading from the International section, you need to look at the Turkish Topic Link.


CVE-2024-3094: Linux ve Uygulama Güvenliği Nedir ? Türkçe Anlatım


Microsoft'un son zamanlarda keşfettiği liblzma ve xz paketi için şifrelenmiş ve kötü niyetli bir işlem, Güvenlik Zayıflığı CVE-2024-3094'e yol açtı. Bu, güvenlik ve Linux topluluğunu sarsan bir gelişme oldu ve SBOM, Uygulama güvenliği ve ASPM'nin kritik önemini vurguladı.

Bu Açık Nelere Sebeb Açar ?
CVE-2024-3094 sadece başka bir zafiyet değil; Linux ekosisteminde her zaman mevcut olan riskleri vurgulayan göz alıcı bir işarettir. Çoğu Linux dağıtımının temelini oluşturan XZ Utils sıkıştırma yardımcı programlarında keşfedilen bu zafiyet, kötü niyetli aktörlerin sshd kimlik doğrulamasını atlayarak yetkisiz bir şekilde uzaktan sistem erişimi kazanmasına olanak tanıyabilir. Linux uygulama güvenliği için bu sonuçlar abartılamaz, bu nedenle siber güvenlik uzmanlarının CVE-2024-3094'ün mekaniklerini ve sonuçlarını anlaması kaçınılmazdır.


CVE-2024-3094 Tespiti


Basit tespit scripti (Linux): CVE-2024-3094-fix-exploits/detect_liblza-quick.sh at main · Security-Phoenix-demo/CVE-2024-3094-fix-exploits

Diğer Tespit scripti: CVE-2024-3094-fix-exploits/find_liblzma.sh at main · Security-Phoenix-demo/CVE-2024-3094-fix-exploits

Saldırı örneği: GitHub - Security-Phoenix-demo/CVE-2024-3094_exploit_xzbot: notes, honeypot, and exploit demo for the xz backdoor (CVE-2024-3094)



Açıklı sürümünüz varsa test edip varmı yokmu belirlemek için bu scripti çalıştırın:



Kod:
vim findxv.sh

Paste Below Code and save and quit

#! /bin/bash

set -eu

# find path to liblzma used by sshd

path="$(ldd $(which sshd) | grep liblzma | grep -o '/[^ ]*')"

# does it even exist?

if [ "$path" == "" ]

then

echo probably not vulnerable

exit

fi

# check for function signature

if hexdump -ve '1/1 "%.2x"' "$path" | grep -q f30f1efa554889f54c89ce5389fb81e7000000804883ec28488954241848894c2410

then

echo probably vulnerable

else

echo probably not vulnerable

fi

chmod +x findxv.sh

./findxv.sh

Optional Cleanup: rm findxv.sh


Hangi Linux Sürümleri Etkilenir ?


Link Olarak Buraya Koyuyorum


Kısaca Bu Sürümleri Güncel Sürüme Güncellemenizi Öneririm.
Elinize sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.