- Katılım
- 7 Ocak 2026
- Mesajlar
- 22,068
- Tepkime puanı
- 0
- Puanları
- 1
- Yaş
- 38
- Konum
- İstanbul
- Web sitesi
- www.hepsigundem.com
Güvenlik araştırmacıları, Linux işletim sistemlerinde mahallî kullanıcıların yönetici yetkilerine erişmesine imkan tanıyan yeni bir güvenlik açığını duyurdu. CVE-2026-31431 koduyla takip edilen ve Copy Fail olarak isimlendirilen bu açık, 7.8 CVSS puanı ile yüksek risk düzeyinde sınıflandırılıyor.
Xint.io ve Theori takımları tarafından ortaya çıkarılan bu zafiyet, Linux çekirdeğinin kriptografik alt sistemindeki bir mantık yanılgısından kaynaklanıyor. Bilhassa algif_aead modülünü etkileyen bu sorun, 2017 yılından bu yana dağıtılan neredeyse tüm Linux sürümlerinde mevcut durumda.
Copy Fail Nasıl Çalışıyor?
Söz konusu güvenlik açığı, yetkisiz bir lokal kullanıcının rastgele bir okunabilir belgenin sayfa önbelleğine dört baytlık data yazmasına imkan tanıyor. Bu süreç, kolay bir Python betiği kullanılarak setuid ikili evraklarının düzenlenmesi ve kök dizin erişimi elde edilmesiyle sonuçlanıyor.
Saldırı süreci, bir AF_ALG soketinin açılması ve akabinde çekirdeğin önbelleğe alınmış /usr/bin/su evrakına yazma sürecinin tetiklenmesi adımlarını içeriyor. Bu metotla sisteme sızan kullanıcılar, yönetici yetkilerine sahip olarak tüm kısıtlamaları aşabiliyor.
Bu zafiyet, uzaktan direkt tetiklenebilir olmasa da lokal bir kullanıcının sistem üzerindeki tüm süreçleri etkilemesine imkan sağlıyor. Sayfa önbelleğinin sistemdeki tüm süreçler ortasında paylaşılması, açığın konteynerler ortası tesirler yaratmasına da yol açıyor.
Dağıtımlardan Güvenlik Güncellemesi
Copy Fail, 2022 yılında keşfedilen Dirty Pipe güvenlik açığı ile benzerlik gösteriyor. Uzmanlar, her iki zafiyetin de sayfa önbelleğine data sızdırılması temelinde çalıştığını ve benzeri bir sınıflandırmaya girdiğini belirtiyor.
Amazon Linux, Debian, Red Sınır Enterprise Linux, SUSE ve Ubuntu üzere büyük Linux dağıtımları, kelam konusu güvenlik açığına karşı kendi güvenlik bültenlerini yayınladı. Kullanıcıların sistemlerini korumak için ilgili dağıtımların sağladığı güncellemeleri takip etmeleri ehemmiyet taşıyor.
Bu güvenlik açığının taşınabilir, küçük ve kapalı olması, onu epey tehlikeli kılıyor. Tıpkı vakitte rastgele bir yarış durumu yahut çekirdek ofseti gerektirmemesi, saldırganların bu açığı sağlam bir halde kullanabilmesine imkan tanıyor.
Sistem yöneticileri ve Linux kullanıcıları, bu kritik zafiyet hakkında ne düşünüyorsunuz?
Shiftdelete
The post Linux’ta Yıllardır Kapatılmayan Açık Tespit Edildi first appeared on HepsiGündem.COM " Gündem,Güncel Haberler Burada ".
Okumaya devam et...
Xint.io ve Theori takımları tarafından ortaya çıkarılan bu zafiyet, Linux çekirdeğinin kriptografik alt sistemindeki bir mantık yanılgısından kaynaklanıyor. Bilhassa algif_aead modülünü etkileyen bu sorun, 2017 yılından bu yana dağıtılan neredeyse tüm Linux sürümlerinde mevcut durumda.
Copy Fail Nasıl Çalışıyor?
Söz konusu güvenlik açığı, yetkisiz bir lokal kullanıcının rastgele bir okunabilir belgenin sayfa önbelleğine dört baytlık data yazmasına imkan tanıyor. Bu süreç, kolay bir Python betiği kullanılarak setuid ikili evraklarının düzenlenmesi ve kök dizin erişimi elde edilmesiyle sonuçlanıyor.
Saldırı süreci, bir AF_ALG soketinin açılması ve akabinde çekirdeğin önbelleğe alınmış /usr/bin/su evrakına yazma sürecinin tetiklenmesi adımlarını içeriyor. Bu metotla sisteme sızan kullanıcılar, yönetici yetkilerine sahip olarak tüm kısıtlamaları aşabiliyor.
Bu zafiyet, uzaktan direkt tetiklenebilir olmasa da lokal bir kullanıcının sistem üzerindeki tüm süreçleri etkilemesine imkan sağlıyor. Sayfa önbelleğinin sistemdeki tüm süreçler ortasında paylaşılması, açığın konteynerler ortası tesirler yaratmasına da yol açıyor.
Dağıtımlardan Güvenlik Güncellemesi
Copy Fail, 2022 yılında keşfedilen Dirty Pipe güvenlik açığı ile benzerlik gösteriyor. Uzmanlar, her iki zafiyetin de sayfa önbelleğine data sızdırılması temelinde çalıştığını ve benzeri bir sınıflandırmaya girdiğini belirtiyor.
Amazon Linux, Debian, Red Sınır Enterprise Linux, SUSE ve Ubuntu üzere büyük Linux dağıtımları, kelam konusu güvenlik açığına karşı kendi güvenlik bültenlerini yayınladı. Kullanıcıların sistemlerini korumak için ilgili dağıtımların sağladığı güncellemeleri takip etmeleri ehemmiyet taşıyor.
Bu güvenlik açığının taşınabilir, küçük ve kapalı olması, onu epey tehlikeli kılıyor. Tıpkı vakitte rastgele bir yarış durumu yahut çekirdek ofseti gerektirmemesi, saldırganların bu açığı sağlam bir halde kullanabilmesine imkan tanıyor.
Sistem yöneticileri ve Linux kullanıcıları, bu kritik zafiyet hakkında ne düşünüyorsunuz?
Shiftdelete
The post Linux’ta Yıllardır Kapatılmayan Açık Tespit Edildi first appeared on HepsiGündem.COM " Gündem,Güncel Haberler Burada ".
Okumaya devam et...

