“Glib.c” sistem kitabxanasını istifadə edən “Linux” distributivlərində təhlükəsizlik boşluğu aşkar olunmuşdur. Bu təhlükə buferin daşması boşluğundan qaynaqlanır. Nəzərinizə çatdıraq ki, kritik hesab olunan bu boşluq yüksək ziyanvermə və geniş şəkildə yayılma xüsusiyyətlərinə malikdir və bu da öz növbəsində internetə qoşulmuş “Linux” qurğularını nəzəri olaraq risk altına qoyur. Çünki bədniyyətli bu boşluqdan istifadə edərək ziyanverici proqramı “Linux” sistemində işə sala bilər.
“Glib.c” sistem kitabxanasından istifadə edən ən təhlükəli hücum vektorlarından biri – DNS sorğularına gələn cavabları təhlil edən ziyanverici proqramdır.
Mümkün hücum ssenarisi aşağıdakı kimi ola bilər:
- Bədniyyətli hədəf qurğunu özünün idarə etdiyi domenə yönləndirir
- Hədəf qurğu bədniyyətlinin DNS serverinə sorğu göndərir
- Bədniyyətlinin DNS serveri boşluqdan istifadə etməklə hədəf qurğunu idarə etməyə imkan verən ziyanverici proqramı işə salır
Bir çox “Linux” distributivləri üçün müdafiə xarakterli yeniləmələr tətbiq olunsa da, xüsusi əməliyyat sistemləri, proqram təminatı və əşyaların interneti (IoT – Internet of Things) ilə əlaqədar olan proqramlarda bu təhlükəsizlik boşluğu qala bilər. Çünki həmin texnologiyalar “glib.c” sistem kitabxanasından istifadə edərək tərtib edilmişdir.
Qeyd edək ki, bu boşluq “Heartlbleed” və “Shellshock” boşluqları qədər təhlükəli hesab olunmur və qarşısının alınması üçün mümkün tədbirlərin görülməsi kifayət edir.
Tövsiyə olunur ki, bu boşluq mövcud olan qurğulardan göndərilən DNS sorğularına cavabın həcmi məhdudlaşdırılsın. Belə ki, sorğulara cavab TCP-də 1024 bitdən, UDP-də isə 512 bitdən az olmalıdır.