Anasayfa » Dell PowerEdge Sunucularda Yüksek Önem Derecesine Sahip Olan Güvenlik İhlali

Makaleyi Paylaş

Haberler

Dell PowerEdge Sunucularda Yüksek Önem Derecesine Sahip Olan Güvenlik İhlali

Dell PowerEdge sunucularda, teknik araştırmacılar tarafından yapılan incelemeler sonucunda yüksek önem derecesine sahip olan ve sunucu güvenlik ihlali oluşturan hatalar tespit edildi. Karşılaştıkları bu güvenlik açığı ayrıntılı olarak incelendiğinde, DELL PowerEdge sunucularının en son sürümünde yer alan ve yerleşik bir teknoloji olan DELL iDRAC’ın uzaktan erişim denetleyicisinde bulundu.  DELL PowerEdge sunucularda risk oluşturan bu güvenlik açığı, kötü niyetli saldırganlar tarafından sunucunun sistemini tamamen elle geçirmesi ile amaçları doğrultusunda kullanmalarını sağlayabilir.  Fakat bu güvenlik ihlali Temmuz ayının başlarında giderilirken, hatayı bulan Positive Technologies araştırmacılarından olan Georgy Kiguradze ve Mark Ermolov ayrıntılı bir analiz yayınladı.

Yapılan bu analizde, en yaygın olarak karşılaştıkları üç güvenlik açığından biri olan bu problem ile sunucu içerisinde bulunan klasörlere erişim sağlayarak içerisinde yer alan önemli dosyalar üzerinde veri güvenliği ihlali yapabileceklerini belirttiler. Çünkü araştırmacılar, iDRAC’ın Linux tabanlı işletim sistemi üzerinde çalıştığını ve bu güvenlik açığından yararlanarak Linux kullanıcılarının bilgilerinin olduğu /etc/passwd dosyasının içeriğini okuyabileceklerini ifade ettiler.

Kötü niyetli siber saldırganlar sunucu üzerinde yer alan herhangi bir (Zoom, Hangouts, Microsoft Teams v.s.) video konferans uygulaması ile yapılacak olan bir grup aramasına sızıp sistemin ihlalini sağlayacak saldırıda bulunabilir. Ve giriş parametrelerini manipüle ederek sistem dosyaları üzerinde yetkisiz erişim sağlayıp iDRAC’ın güvenlik açığından yararlanır. Araştırmacılar, oluşan bu güvenlik zafiyeti nedeniyle DELL EMC tarafından yapılan bir açıklama olduğunu söyledi. iDRAC teknolojisi, DELL EMC sunucuları üzerinde yer alan yeni bir teknolojidir. Henüz yaygın olarak kullanılmak ile beraber İDRAC, internette bağlı olması durumunda güvenlik açığının olabileceğini ve DELL EMC’nin bunu önermediğini ifade etti. Oluşan bu güvenlik zafiyetini ortadan kaldırmak için Dell, iDRAC ürün yazılımı için güvenlik açığını gideren bir güncelleme yayınladı. Müşterilerine ise mümkün olabildikleri en kısa sürede güncelleme yapmalarını önerdi.

Bütün bunların yanı sıra Kiguradze bir basın açıklamasında, iDRAC denetleyicisinin ağ yöneticileri tarafından anahtar sunucuları yönetmek için kullanıldığını ve “sunucunun içinde ayrı bir bilgisayar olarak etkin bir şekilde çalıştığını” açıkladı. Denetleyicinin işletim sistemi ve bazı durumlarda denetleyicinin çalışmasına müdahale etmek – örneğin / dev / urandom gibi sembolik Linux aygıtlarını okurken. “


Siber saldırganların kullanıcı yedeklerini en ince ayrıntısına kadar alarak sunucu erişim yetkisine sahip olan bir BT yöneticisinin erişim haklarını kullanıp sunucu kontrolünü ele geçirip sunucunun stabil olarak çalışmasını engeleyebileceklerini söyledi.

iDRAC kullanan DELL PowerEdge sunucuların güvenliğini sağlamak amacı ile BT yöneticileri, iDRAC’ı ayrı bir VLAN üzerine yapılandırmalı ve denetleyicisi internete bağlamamalıdır. VLAN bir güvenlik katmanı içerisine alınarak, korunmalı ve erişim yetkisi BT yöneticilerinde olmalıdır. iDRAC üzerinde, yetkisiz erişimlere karşın bir güvenlik ihlali oluşmaması için DELL EMC tarafından önerilen sunucu güvenliğini sağlamak amacı ile 256-bit şifreleme, TLS 1.2 ve üzeri kriptoloma protokolününün kullanılması, IP filtreleme ve Microsoft Active Directory yada TCP/IP üzerinde çalışan LDAP dizin erişim protokolü kullanılarak kimlik doğrulama yapılmalıdır.

KAYNAK

Makaleyi Paylaş

4 Yorum

  1. Elinize sağlık.

    Cevapla
  2. Elinize sağlık Arzu Hanım.

    Cevapla

Cevap bırakın

Email adresiniz gizli kalacak Zorunlu alanlar * olarak işaretlenmiştir

Bunları kullanabilirsinizHTML etiketler ve öznitelikleri: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>