Ertelenmiş Bölüm Tarama İşlemindeki Linux Çekirdeği Güvenlik Açıkları Yeni Yamalarla Giderildi

22.11.2024

 

Linux çekirdek geliştirme ekibi, NVMe multipath ve RDMA/siw (Software iWARP) işlevlerini etkileyen CVE-2024-53093 ve CVE-2024-53094 olarak tanımlanan iki önemli güvenlik açığını gideren yamalar yayınladı. Bu güvenlik açıkları, sistem kararlılığı ve güvenliği açısından risk oluşturuyordu ve uzun vadeli destek (LTS) sürümleri de dahil olmak üzere çeşitli çekirdek sürümlerini etkiledi. Bu sorunların çözülmesi, sistem bütünlüğünü sağlamak için zamanında güncellemelerin önemini bir kez daha vurguluyor.

CVE-2024-53093 olarak tanımlanan ilk güvenlik açığı, NVMe multipath işlevselliğinde bir kilitlenme sorunuyla ilgiliydi. Sorun, denetleyicinin scan_work bağlamında gerçekleştirilen bölüm tarama işlemi sırasında ortaya çıktı. Özellikle bir yol hatası gibi belirli durumlarda, bu işlem sistemin kilitlenmesine neden olabiliyordu. Geliştiriciler, tarama sürecini bloke olmayan bir bağlama erteleyerek yeniden yapılandırdı ve böylece sistemin daha sorunsuz çalışmasını ve kilitlenmelerin önlenmesini sağladı.

CVE-2024-53094 olarak tanımlanan ikinci güvenlik açığı ise, TCP/IP üzerinden RDMA iletişimi için kullanılan RDMA/siw sürücüsünü etkiledi. Hata, SIW üzerinden iSCSI RDMA Uzantıları (iSER) çalıştırıldığında send_page işlemleri sırasında slab sayfa kullanımıyla ilgili uyarılara neden oluyordu. Geliştiriciler, bu sorunu sendpage_ok() kontrolü ekleyerek çözdü. Kontrol başarısız olursa, MSG_SPLICE_PAGES bayrağı ağ yığınına girmeden önce devre dışı bırakılıyor ve böylece skb_splice_from_iter() ile ilgili potansiyel sorunlar önleniyor.

Bu yamalar, 6.1.118'den 6.1.'ye, 6.6.62'den 6.6.'ye, 6.11.9'dan 6.11.*'e ve 6.12 ve sonrası tüm çekirdek sürümlerini kapsıyor. Düzeltmeler, etkilenen stabil sürümlere de geri taşındı ve mevcut sistemlerle uyumluluk sağlandı. Kullanıcılar ve sistem yöneticileri, dağıtımlarına özgü paket yöneticileri veya standart çekirdek güncelleme kanalları aracılığıyla bu güncellemeleri uygulamaya şiddetle teşvik ediliyor., 6.6.62 to 6.6., 6.11.9 to 6.11.*, and all versions from 6.12 onwards. The fixes have been backported to affected stable releases, ensuring compatibility with existing systems. Users and administrators are strongly encouraged to apply the updates through their distribution’s package manager or standard kernel update channels.

Bu güvenlik açıklarını hızla ele alarak, Linux çekirdek geliştirme ekibi, Linux tabanlı sistemlerin güvenilirliğini ve güvenliğini güçlendirmeye devam ediyor. Düzenli güncellemeler, hızla değişen tehdit ortamında riskleri azaltmak ve optimum performansı sağlamak için kritik bir öneme sahiptir.

tr_TRTurkish