
9 Kritik IP KVM Açığı: Dört Farklı Üreticide Kimlik Doğrulama Olmadan Root Erişimi
Eclypsium araştırmacıları GL-iNet, JetKVM, Sipeed ve Angeet marka IP KVM cihazlarında 9 kritik güvenlik açığı tespit etti. En ciddi açık CVSS 9.8 skoruna sahip ve kimlik doğrulama olmadan keyfi kod çalıştırmaya izin veriyor.
Siber güvenlik araştırmacıları, düşük maliyetli IP KVM (Keyboard, Video, Mouse over Internet Protocol) cihazlarının oluşturduğu ciddi riskler konusunda uyarıda bulundu. Bu cihazlar, saldırıya uğramaları durumunda saldırganlara ele geçirdikleri sistemler üzerinde geniş kontrol imkanı sağlayabiliyor.
Eclypsium Tarafından Keşfedilen 9 Güvenlik Açığı
Eclypsium araştırmacıları tarafından tespit edilen dokuz güvenlik açığı, GL-iNet Comet RM-1, Angeet/Yeeso ES3 KVM, Sipeed NanoKVM ve JetKVM olmak üzere dört farklı ürünü etkiliyor. Açıkların en ciddileri, kimlik doğrulama gerektirmeyen root erişimi veya kötü amaçlı kod çalıştırma imkanı sağlıyor.
Araştırmacılar Paul Asadoorian ve Reynaldo Vasquez Garcia, "Ortak temalar yıkıcı: eksik firmware imza doğrulaması, brute-force koruması yok, bozuk erişim kontrolleri ve açık debug arayüzleri" ifadelerini kullandı.
BIOS/UEFI Seviyesinde Erişim Riski
IP KVM cihazları, hedef makinenin klavye, video çıkışı ve fare girişine BIOS/UEFI seviyesinde uzaktan erişim sağladığından, bu ürünlerdeki güvenlik açıklarının başarılı şekilde istismar edilmesi sistemlerin ele geçirilme riskini ortaya çıkarıyor ve yerinde güvenlik kontrollerini baltalayabiliyor.
CVE Detayları ve CVSS Skorları
Tespit edilen güvenlik açıkları şunlar:
GL-iNet Comet KVM:
- CVE-2026-32290 (CVSS: 4.2) - Firmware özgünlük doğrulaması yetersiz (Düzeltme planlanıyor)
- CVE-2026-32291 (CVSS: 7.6) - UART root erişim açığı (Düzeltme planlanıyor)
- CVE-2026-32292 (CVSS: 5.3) - Brute-force koruması yetersiz (1.8.1 BETA sürümünde düzeltildi)
- CVE-2026-32293 (CVSS: 3.1) - Kimlik doğrulamasız cloud bağlantısı ile güvensiz ilk provizyon (1.8.1 BETA sürümünde düzeltildi)
JetKVM:
- CVE-2026-32294 (CVSS: 6.7) - Güncelleme doğrulaması yetersiz (0.5.4 sürümünde düzeltildi)
- CVE-2026-32295 (CVSS: 7.3) - Rate limiting yetersiz (0.5.4 sürümünde düzeltildi)
Sipeed NanoKVM:
- CVE-2026-32296 (CVSS: 5.4) - Konfigürasyon endpoint'i ifşası (NanoKVM 2.3.1 ve NanoKVM Pro 1.2.4 sürümlerinde düzeltildi)
Angeet ES3 KVM:
- CVE-2026-32297 (CVSS: 9.8) - Kritik fonksiyon için kimlik doğrulama eksikliği, keyfi kod çalıştırma (Düzeltme yok)
- CVE-2026-32298 (CVSS: 8.8) - İşletim sistemi komut enjeksiyonu, keyfi komut çalıştırma (Düzeltme yok)
"Egzotik Zero-Day'ler Değil, Temel Güvenlik Kontrolleri"
Araştırmacılar, "Bunlar aylarca reverse engineering gerektiren egzotik zero-day'ler değil. Bunlar, ağa bağlı herhangi bir cihazın uygulaması gereken temel güvenlik kontrolleri. Girdi doğrulaması. Kimlik doğrulaması. Kriptografik doğrulama. Rate limiting. Bir on yıl önce erken dönem IoT cihazlarını etkileyen aynı sınıf hatalara bakıyoruz, ancak şimdi bunlar bağlandıkları her şeye fiziksel erişim eşdeğeri sağlayan bir cihaz sınıfında" ifadelerini kullandı.
Saldırganlar Bu Açıkları Nasıl Kullanabilir?
Saldırganlar bu güvenlik açıklarını silahlandırarak:
- Tuş vuruşları enjekte edebilir
- Disk şifreleme veya Secure Boot korumalarını atlamak için çıkarılabilir medyadan önyükleme yapabilir
- Kilit ekranlarını atlayabilir ve sistemlere erişebilir
- Daha da önemlisi, işletim sistemi seviyesinde kurulu güvenlik yazılımları tarafından tespit edilmeyebilir
Önceki IP KVM Açıkları ve Kuzey Kore Bağlantısı
Bu, IP KVM cihazlarında güvenlik açıklarının ilk kez ortaya çıkışı değil. Temmuz 2025'te Rus siber güvenlik firması Positive Technologies, ATEN International switch'lerinde beş güvenlik açığı tespit etmişti. Ayrıca PiKVM veya TinyPilot gibi IP KVM switch'leri, Çin gibi ülkelerde bulunan Kuzey Koreli IT çalışanları tarafından laptop farm'larda barındırılan şirket bilgisayarlarına uzaktan bağlanmak için kullanılmıştı.
Önerilen Mitigasyonlar
Kullanıcılara şu önlemler öneriliyor:
- Desteklendiği durumlarda çok faktörlü kimlik doğrulama (MFA) uygulayın
- KVM cihazlarını özel yönetim VLAN'ında izole edin
- İnternet erişimini kısıtlayın
- Harici maruziyeti kontrol etmek için Shodan gibi araçları kullanın
- Cihazlara gelen/giden beklenmedik ağ trafiğini izleyin
- Firmware'i güncel tutun
Eclypsium, "Uzlaşmaya uğramış bir KVM, ağınızda oturan uzlaşmaya uğramış bir IoT cihazı gibi değildir. Kontrol ettiği her makineye doğrudan, sessiz bir kanaldır. KVM'yi uzlaştıran bir saldırgan, araçları ve arka kapıları cihazın kendisinde gizleyebilir, remediation sonrası bile ana sistemleri sürekli yeniden enfekte edebilir" uyarısında bulundu.
Kaynak: thehackernews.com
Yorumlar
0İlgili Makaleler

CISA, İran Destekli Saldırı Sonrası Endpoint Yönetim Sistemlerini Sertleştirmeyi Tavsiye Etti
CISA, Stryker'a yönelik Handala saldırısı sonrası BT liderlerini endpoint yönetim sistemlerini sertleştirmeye çağırdı. Phishing dirençli MFA ve çoklu yönetici onayı vurgulandı.

Ucuz KVM Cihazları Ağınıza Uzaktan Erişim Riski Getiriyor
Eclypsium araştırmacıları dört popüler düşük maliyetli KVM-over-IP cihazında dokuz zafiyet tespit etti. Kimlik doğrulama atlatmadan firmware manipülasyonuna kadar uzanan açıklar kritik risk oluşturuyor.

AI İkilemi: MCP Güvenliği Neden Yamalanamaz?
RSAC 2026'da sunulan araştırma, MCP'nin LLM ortamlarında yarattığı mimari güvenlik risklerini ortaya koyuyor. Yamalarla çözülemeyen bu sorunlar için yeni savunma stratejileri.

Ubiquiti UniFi'de Kritik Güvenlik Açığı: Hesap Ele Geçirmeye İzin Veriyor
Ubiquiti, UniFi Network uygulamasında CVSS 10.0 şiddetinde yol gezinme açığı ve CVSS 7.7 ayrıcalık yükseltme açığını yamaledi. Kullanıcılar 10.1.89 sürümüne güncellemeli.