Tag Archives | “regreSSHion”

Mageia projesi OpenSSH güvenlik hatasının düzeltildiğini duyurdu

Mageia projesi, SSH bağlantı araçlarını içeren özgür bir yazılım olan ve %100 tam bir SSH protokolü 2.0 uygulaması olan OpenSSH‘de tespit edilen kritik güvenlik açığı: “regreSSHion”un giderildiğini duyurdu. Hatırlanırsa, 2 Temmuz 2024’te yayımladığımız, “OpenSSH’de kritik güvenlik açığı tespit edildi: ‘regreSSHion‘” başlıklı haber ile, sizlere, SSH bağlantı araçlarını içeren özgür bir yazılım olan ve %100 tam bir SSH protokolü 2.0 uygulaması olan OpenSSH‘de kritik güvenlik açığı tespit edildiğini duyurmuştuk. “regreSSHion” adlı bu açık, milyonlarca GNU/Linux sistemi, uzaktan kod yürütme (RCE) saldırılarına karşı savunmasız bırakan ciddi bir güvenlik açığıydı. 4 Temmuz 2024’te yaptığımız “OpenSSH kritik güvenlik açıklarını düzeltiyor” başlıklı haber ile de OpenSSH’nin bu problemi çözmek için iş başında olduğunu duyurduk. Yazılımın, aynı zamanda, ssh’deki mantık hatalarını da düzelttiği söyleniyordu. Daha sonra, “AlmaLinux OS 9.0 CVE-2024-6409 için OpenSSH yaması yayımlandı” haberiyle, sorunun çözümü için AlmaLinux OS’nin de sahneye çıktığını duyurduk. Şimdi de Mageia projesi’nin OpenSSH‘de tespit edilen kritik güvenlik açığının düzeltildiğine ilişkin duyurusunu haber yapıyoruz.

Continue Reading →

 

 

Filip Komar’ın yaptığı duyuruya göre, OpenSSH‘de kritik güvenlik açığının düzeltilmesi için Mageia ekibinin de Debian, Ubuntu veya Fedora gibi daha büyük ekipler kadar hızlı yanıt verdiğini, bu konuda paketleme ve kalite güvence ekiplerine güvenildiğini söyledi. Konuya ilişkin olarak Filip Komar’ın duyurusuna buradan ulaşabilirsiniz. Mageia projesi’ne bu duyarlı yaklaşımı için teşekkür ediyoruz.

0

AlmaLinux OS 9.0 CVE-2024-6409 için OpenSSH yaması yayımlandı

Red Hat Enterprise Linux‘un (RHEL) kaynak koduna dayalı olarak gelen ve topluluk odaklı bir proje olan AlmaLinux OS‘un 9.0 sürümü kullanıcıları için OpenSSH’de kritik güvenlik açığıyla ilgili olarak bir güvenlik güncellemesi yayımlandı. Hatırlanacağı gibi, 2 Temmuz 2024’te yayımladığımız, “OpenSSH’de kritik güvenlik açığı tespit edildi: ‘regreSSHion‘” başlıklı haber ile, sizlere, SSH bağlantı araçlarını içeren özgür bir yazılım olan ve %100 tam bir SSH protokolü 2.0 uygulaması olan OpenSSH‘de kritik güvenlik açığı tespit edildiğini duyurmuştuk. “regreSSHion” adlı bu açık, milyonlarca GNU/Linux sistemi, uzaktan kod yürütme (RCE) saldırılarına karşı savunmasız bırakan ciddi bir güvenlik açığıydı. 4 Temmuz 2024’te yaptığımız “OpenSSH kritik güvenlik açıklarını düzeltiyor” başlıklı haber ile de OpenSSH’nin bu problemi çözmek için iş başında olduğunu duyurmuştuk. Yazılımın, aynı zamanda, ssh’deki mantık hatalarını da düzelttiği söyleniyordu. Buna ilişkin olarak OpenSSH 9.8‘in yayınlandığını duyuran proje, kök ayrıcalıklarıyla rastgele kod yürütülmesine olanak sağlayan güvenlik açığınıı düzeltmiş bulunuyordu.

Continue Reading →

Buna ilişkin olarak, OpenSSH’nin güncellenmesi gerekiyordu. AlmaLinux OS de  AlmaLinux OS 9.0 kullanıcıları için bu problemi gidermeye yönelik bir girişimde bulundu. AlmaLinux OS‘un 9.0 sürümü kullanıcıları için OpenSSH’de kritik güvenlik açığıyla ilgili olarak bir güvenlik güncellemesi yayımlandı. AlmaLinux’ta güvenlik en önemli öncelik olarak bilinir. AlmaLinux Kurumsal Linux Yönlendirme Komitesi (ALESCo), CentOS Stream veya RHEL’den gelen güncellemeleri beklemeden bir güncellemeyi hızlı bir şekilde oluşturup yayınlama kararı aldı. CVE-2024-6409 için OpenSSH yaması yayınlandı ve AlmaLinux OS 9.0 kullanıcılarının kullanımına sunuldu. AlmaLinux OS 9.0 kullanıcısının OpenSSH CVE-2024-6409 güvenlik açığından korunmak için aşağıdaki komutu kullanarak mevcut OpenSSH paketini güncellemesinin yeterli olduğu söyleniyor.
sudo dnf --refresh upgrade openssh
Güncellemeden sonra doğru sürümün kurulu olduğundan emin olmak gerekiyor, bunun için aşağıdaki komutun çalıştırılması da önemli:
rpm -q openssh
Çıktıda, openssh-8.7p1-38.el9_4.1.alma.1 sürüm numarasını arayın. Böylelikle artık bu korumaya eriştiğinizden emin olun.
0

OpenSSH kritik güvenlik açıklarını düzeltiyor

SSH bağlantı araçlarını içeren özgür bir yazılım olan ve %100 tam bir SSH protokolü 2.0 uygulaması olan OpenSSH‘de 2 Temmuz 2024 Salı günü yayımladığımız bir haber ile “regreSSHion” adlı kritik bir güvenlik açığı tespit edildiğini bildirmiştik. OpenSSH, haberde belirttiğimiz ve Qualys blog‘u referans gösterdiğimiz konuya ilişkin olarak, kritik güvenlik açıklarını düzeltmek üzere hemen harekete geçti. Yazılımın, aynı zamanda, ssh’deki mantık hatalarını da düzelttiği söyleniyor. Buna ilişkin olarak OpenSSH 9.8‘in yayınlandığını duyuran proje, kök ayrıcalıklarıyla rastgele kod yürütülmesine olanak sağlayan güvenlik açığınıı düzeltmiş bulunuyor. Bir diğer önemli düzeltme ise 9.5’ten 9.7’ye kadar olan sürümlerde ObscureKeystrokeTiming özelliğini etkisiz hale getiren bir mantık hatasının düzeltilmesi oldu. Bunun dışında, OpenSSH’nin, DSA imza algoritması desteğini 2025’in başlarına kadar aşamalı olarak tamamen kaldırmayı planladığını bildirmek isteriz.

Continue Reading →

Son olarak sürüm, sistem uyumluluğuna ve geliştirmelere de odaklanarak farklı sistemler ve yapılandırmalar arasında daha geniş destek sağlıyor. Özellikle OpenSSL yapılandırmaları için algılama yeteneklerini geliştiriyor ve onu kullanan ortamlarda systemd için destek bildirimlerinde değişiklikler sunuyor. Buna ilişkin bilgilendirme, yine Qualys blog‘ta yapıldı. Konu ayrıca linuxiac.com üzerinde ele alındı. Konu hakkında bilgi edinmek için OpenSSH 9.8 sürüm duyurusunu inceleyebilirsiniz.
0

OpenSSH’de kritik güvenlik açığı tespit edildi: “regreSSHion”

SSH bağlantı araçlarını içeren özgür bir yazılım olan ve %100 tam bir SSH protokolü 2.0 uygulaması olan OpenSSH‘de kritik güvenlik açığı tespit edildi: “regreSSHion”. Milyonlarca GNU/Linux sistemi, uzaktan kod yürütme (RCE) saldırılarına karşı savunmasız bırakan ciddi bir güvenlik açığı, 1 Temmuz 2024 tarihinde, araştırmacılar tarafından duyuruldu. “regreSSHion” olarak adlandırılan CVE-2024-6387 kodlu SSH zafiyeti glibc tabanlı GNU/Linux sistemlerdeki OpenSSH sunucusunu (sshd) etkiliyor ve saldırganların root erişimi kazanarak etkilenen makinelerin tam kontrolünü ele geçirmesine olanak tanıyor. Bu zafiyetin, OpenSSH’nin 8.5p1 sürümünden başlayarak 9.8p1 sürümüne kadar olan versiyonlarında mevcut olduğu ifade ediliyor. Potansiyel olarak savunmasız olan 14 milyondan fazla OpenSSH sunucu olduğunu belirten araştırmacılar, yaklaşık 700.000’inin internete açık durumda olduğunu belirtiyorlar.


Continue Reading →

blog.qualys.com’da durum şu biçimde açıklanıyor: “Bu güvenlik açığından yararlanılması halinde, bir saldırganın en yüksek ayrıcalıklara sahip rastgele kod çalıştırabileceği, sistemin tamamının ele geçirilmesine, kötü amaçlı yazılım yüklenmesine, veri manipülasyonuna ve kalıcı erişim için arka kapıların oluşturulmasına neden olabilecek tüm sistemin tehlikeye girmesine yol açabilir. Ağ yayılımını kolaylaştırarak saldırganların, güvenliği ihlal edilmiş bir sistemi, kuruluş içindeki diğer savunmasız sistemlerden geçmek ve bu sistemlerden yararlanmak için bir dayanak noktası olarak kullanmasına olanak tanır.”
Konuya ilişkin ayrıntılar ve neler yapılabileceğine ilişkin olarak Qualys blog, incelenebilir. Bloğun kıdemli direktörü Bharat Jogi, önemli uyarılarda bulunuyor ve şunları sıralıyor:
1-Kurumsal iletişim ve altyapının güvenliğini sağlama.
2-Etkilenen OpenSSH sürümleri nelerdir?
3-regreSSHion’un potansiyel etkisi nedir?
4-Riski azaltmaya yönelik acil adımlar..
5-Teknik detaylar
6-Qualys QID kapsamı..
7-Qualys CyberSecurity Asset Management’ı (CSAM) kullanarak savunmasız varlıkları keşfedin..
8-Qualys güvenlik açığı yönetimi, tespit ve yanıt (VMDR) ile güvenlik duruşunuzu geliştirin..
9-regreSSHion birleşik kontrol paneli ile maruz kalma görünürlüğü ve iyileştirme takibi elde edin
10-Qualys Patch Management ile regreSSHion güvenlik açığını otomatik olarak düzeltin..
11-Sıkça sorulan sorular (SSS)
Bharat Jogi’nin yazısına buradan ulaşabilirsiniz.
***
Ayrıca, “regreSSHion” açığına karşı korunmak için bu sunucularda aşağıdaki güvenlik yaklaşımlarının benimsenebileceği söyleniyor:
1- Yama yönetimi: OpenSSH için mevcut yamaları derhal uygulanması ve düzenli güncelleme süreçlerinin öncelikli olarak uygulanması önemlidir.
2-Gelişmiş erişim kontrolü: SSH erişimini ağ üzerinden sınırlayarak saldırı risklerinin en aza indirlmesi sağlanabilir.
3-Ağ segmentasyonu ve saldırı tesbiti: Yetkisiz erişimi ve kritik ortamlardaki yanal hareketleri sınırlamak için ağ segmentasyonu uygulanabilir. İstismar girişimlerini belirten olağandışı etkinlikleri izlemek ve bildirmek için saldırı tespit sistemleri dağıtılabilir.
***
Ağ segmentasyonu: Büyük dallara ayrılan bir ağı, küçük alt parçalara ayıran ve böylelikle her bir alt network parçasının üzerinde farklı güvenlik kontrolleri uygulanmasına olanak tanıyan bir ağ güvenliği tekniğidir. Bu teknik fiziksel bir ağın farklı mantıksal alt ağlara bölünmesi şeklinde uygulanır. Bu arada, simetrik ve asimetrik şifreleme, iki temel şifreleme türü olarak öne çıktığı hatırlanmalıdır.
0