Milyonlarca Linux Cihazı Tehlikede

Linux dağıtımlarının ve Unix benzeri sistemlerin yaygın önyükleyicisi olan GRUB2’de keşfedilen 20 kritik güvenlik açığı, milyonlarca cihazı tehdit ediyor. Bu açıklar, Güvenli Önyükleme’nin (Secure Boot) atlatılması, uzaktan kod yürütme ve kalıcı firmware seviyesinde saldırılara olanak tanıyabilir.

Tehditler ve CVE Kayıtları
Söz konusu güvenlik açıkları arasında yığın taşmaları, tamsayı taşmaları ve kullanım sonrası bellek serbest bırakma (use-after-free) hataları bulunuyor. Bu açıklar, GRUB2’nin dosya sistemi sürücüleri, ağ yığını ve kriptografik modüllerinde yer alıyor.

Saldırı vektörleri arasında özel hazırlanmış dosya sistemleri (CVE-2025-0677, CVE-2025-0685), sahte JPEG görüntüleri (CVE-2024-45774) ve ağ üzerinden önyükleme yapılandırmaları (CVE-2025-0624) bulunuyor. Özellikle CVE-2025-0624 açığı, bir DHCP sunucusunun kötü amaçlı yanıtlar göndererek ağ üzerindeki cihazların önyükleme aşamasında belleğe zararlı kod enjekte etmesine olanak tanıyor.

Tamsayı taşması zincirleri, en tehlikeli açıklar arasında yer alıyor. Squash4 sürücüsündeki (CVE-2025-0678) ve JFS modülündeki (CVE-2025-0685) hatalar, dosya sistemi meta verilerinden türetilen tampon boyutlarını doğrulamadığı için bellek taşmasına ve yığının dışında yazma işlemlerine neden oluyor. Benzer şekilde, UDF dosya sistemi sürücüsündeki (CVE-2025-0689) hata, disk okuma işlemleri sırasında geçersiz sektör sayımlarına izin vererek uzaktan kod yürütme imkanı sağlıyor.

UEFI Güvenli Önyükleme Tehdidi
Araştırmacılar tarafından keşfedilen beş güvenlik açığı, doğrudan UEFI Güvenli Önyükleme mekanizmasını tehdit ediyor. CVE-2025-0622’de, GPG modülündeki kullanım sonrası bellek serbest bırakma hatası, bir modül kaldırıldıktan sonra bile kalıcı kötü amaçlı kod çalıştırmaya olanak tanıyor. CVE-2025-1118 ise bellek dökümü özelliği aracılığıyla, kilitli modda çalışan sistemlerden kriptografik sırların sızdırılmasını mümkün kılıyor.

Microsoft güvenlik araştırmacısı Jonathan Bar Or, altı CVE’yi bildiren isimler arasında yer alırken, “Bu açıklar, GRUB2’nin güven zincirindeki ayrıcalıklı konumunu istismar ederek saldırganların TPM kayıtlarını değiştirmesine veya güvenlik politikalarını devre dışı bırakmasına yol açabilir.” uyarısında bulundu.

Önlemler ve Güncellemeler
Bu güvenlik açıklarını gidermek için GRUB2, shim (v25+) ve SBAT meta verileri için güncellemeler gerekiyor. SBAT, geleneksel UEFI dbx kara listeleme mekanizmasının yerine geçen bir bileşen seviyesinde engelleme çözümü sunuyor. Üreticilerin, önyükleme bileşenlerini SBAT nesil 5+ ile yeniden derlemeleri öneriliyor. Ancak imzasız GRUB modülleri veya özel Güvenli Önyükleme anahtarları kullanan eski sistemler hala savunmasız durumda.

Red Hat’in yayımladığı güvenlik bildirisine (RHSA-2024:2456) göre, CVE-2023-4692 (NTFS yığın dışı yazma) ve CVE-2024-1048 (bootflag istismarı) gibi önceki açıklar, yamalanmamış RHEL 9 sistemlerinde hala risk teşkil ediyor. Canonical’ın Ubuntu forumlarındaki duyurusuna göre ise, Secure Boot’ta CVE-2020-27779 gibi eski güvenlik açıkları da halen tehdit oluşturmaya devam ediyor.

Saldırganların giderek düşük seviyeli bileşenleri hedef alması, donanım tabanlı güven modellerinin kırılganlığını gözler önüne seriyor. GRUB2’nin Linux sistemlerinin %72’sine kurulu olduğu göz önüne alındığında, bu güvenlik açıkları kurumsal ve devlet altyapıları için büyük bir risk oluşturuyor.

About The Author

Reply