
IBM’in AIX işletim sisteminde iki önemli güvenlik açığı tespit edildi: CVE-2024-47102 ve CVE-2024-52906. Bu açıklardan her biri, sistemde hizmet dışı bırakma (DoS) saldırılarına yol açabilecek kritik riskler barındırıyor. Her iki açık da CVSS 5.5 puanıyla sınıflandırılmıştır ve özellikle kurumsal ağ altyapılarında güvenlik ve sürekliliği tehdit etmektedir.
Açıkların Teknik Detayları
CVE-2024-47102 (CWE-20: Hatalı Girdi Doğrulama)
Bu açık, AIX perfstat kernel uzantısında bulunmuştur ve ayrıcalıksız bir yerel kullanıcı tarafından suistimal edilebilir. Özel olarak hazırlanmış girdilerle sistem çökmesine veya süreç kesintilerine yol açarak bir DoS durumu oluşturabilir.
CVE-2024-52906 (CWE-362: Yarış Durumu)
Bu güvenlik açığı, AIX TCP/IP kernel uzantısında bulunan bir yarış durumundan kaynaklanmaktadır. Yerel kullanıcılar, bu zayıflığı kötüye kullanarak DoS saldırıları gerçekleştirebilir ve sistemin kararlılığını bozabilir.
Her iki açık da AIX’in kritik bileşenlerini etkileyerek sistem performansını ciddi şekilde sekteye uğratabilir.
Etkilenen Sürümler ve Dosyalar
Aşağıdaki tablo, etkilenen sürümleri ve dosyaları özetlemektedir:
Ürün | Etkilenen Sürüm | Ana Etkilenen Dosya | Etkilenen Sürüm Aralığı |
---|---|---|---|
AIX 7.2 | AIX 7.2.5.0 – AIX 7.3.2.1 | bos.net.tcp.client_core | AIX 7.2.5.0 – AIX 7.3.2.1 |
AIX 7.3 | AIX 7.2.5.0 – AIX 7.3.2.0 | bos.perf.perfstat | AIX 7.2.5.0 – AIX 7.3.2.0 |
VIOS 3.1 | AIX 7.2.5.0 – AIX 7.3.2.1 | bos.net.tcp.client_core | AIX 7.2.5.0 – AIX 7.3.2.1 |
VIOS 4.1 | AIX 7.2.5.0 – AIX 7.3.2.0 | bos.perf.perfstat | AIX 7.2.5.0 – AIX 7.3.2.0 |
Çözüm ve Öneriler
IBM, bu açıkları gidermek için gerekli yamaları yayınlamıştır. Sistem yöneticilerinin bir an önce aşağıdaki adımları uygulaması önerilmektedir:
1. Yamaların Uygulanması
Etkilenen sistemler için yamalar şu şekilde indirilebilir ve yüklenebilir:
Yama İndirme Örnekleri:
- TCP/IP kernel uzantısı:
IJ52366s6a.241113.epkg.Z
- Perfstat kernel uzantısı:
IJ52533m8a.241204.epkg.Z
Yama Yükleme Komutları:
Yamayı Önizleme:
installp -a -d yama_adi -p all
Yamayı Yükleme:
installp -a -d yama_adi -X all
Geçici Yamalar için Önizleme:
emgr -e yama_adi -p
Geçici Yamayı Yükleme:
emgr -e yama_adi -X
Not: Güncelleme işlemi öncesinde bootable bir mksysb yedeği alınması önerilmektedir.
2. Canlı Güncelleme (Live Update):
AIX 7.2 ve 7.3’teki Live Update özelliği, yamaların sistem yeniden başlatılmadan uygulanmasına olanak tanır ve kesinti süresini ortadan kaldırır.
3. Proaktif İzleme ve Güvenlik Bildirimleri:
IBM’in “My Notifications” hizmetine abone olarak gelecekteki güvenlik bültenlerinden haberdar olunabilir.
Sonuç ve Öneriler
CVE-2024-47102 ve CVE-2024-52906 güvenlik açıkları, AIX işletim sistemi için kritik öneme sahiptir ve hizmet sürekliliği üzerinde ciddi etkiler yaratabilir. Bu nedenle sistem yöneticilerinin hızlı bir şekilde güncelleme yapması ve AIX sistemlerini sürekli izlemeleri önemlidir.
Güvenlik açıklarının kapatılması, yalnızca yamaların uygulanmasıyla değil, aynı zamanda operasyonel süreçlerin düzenli olarak denetlenmesiyle de sağlanabilir.
Birlikte Güvende Olalım!
#CyberSecurity #AIX #DoS #CVE202447102 #CVE202452906 #NetworkSecurity