Найти в Дзене
Герман Геншин

Новая уязвимость в Linux 'Looney Tunables' позволяет получить права root в основных дистрибутивах

Новая уязвимость в Linux, известная как "Looney Tunables" и отслеживаемая как CVE-2023-4911, позволяет локальным злоумышленникам получить привилегии root, используя уязвимость переполнения буфера в динамическом загрузчике ld.so библиотеки GNU C Library. Библиотека GNU C Library (glibc) является библиотекой языка Си системы GNU и присутствует в большинстве систем на базе ядра Linux. Она предоставляет основные функциональные возможности, включая такие системные вызовы, как open, malloc, printf, exit и другие, необходимые для выполнения типичных программ. Динамический загрузчик в составе glibc имеет огромное значение, поскольку именно он отвечает за подготовку и выполнение программ в Linux-системах, использующих glibc. Обнаруженный подразделением по исследованию угроз Qualys, дефект был представлен в апреле 2021 года, с выходом версии glibc 2.34, в коммите, описанном как исправление поведения SXID_ERASE в setuid-программах. "Наша успешная эксплуатация, приведшая к получению привилегий roo

Новая уязвимость в Linux, известная как "Looney Tunables" и отслеживаемая как CVE-2023-4911, позволяет локальным злоумышленникам получить привилегии root, используя уязвимость переполнения буфера в динамическом загрузчике ld.so библиотеки GNU C Library.

Библиотека GNU C Library (glibc) является библиотекой языка Си системы GNU и присутствует в большинстве систем на базе ядра Linux. Она предоставляет основные функциональные возможности, включая такие системные вызовы, как open, malloc, printf, exit и другие, необходимые для выполнения типичных программ.

Динамический загрузчик в составе glibc имеет огромное значение, поскольку именно он отвечает за подготовку и выполнение программ в Linux-системах, использующих glibc.

Обнаруженный подразделением по исследованию угроз Qualys, дефект был представлен в апреле 2021 года, с выходом версии glibc 2.34, в коммите, описанном как исправление поведения SXID_ERASE в setuid-программах.

"Наша успешная эксплуатация, приведшая к получению привилегий root в основных дистрибутивах, таких как Fedora, Ubuntu и Debian, подчеркивает серьезность и широкую распространенность этой уязвимости, - сказал Саид Аббаси, менеджер по продуктам подразделения исследования угроз компании Qualys.

"Несмотря на то, что мы пока не публикуем код эксплойта, легкость, с которой переполнение буфера может быть преобразовано в атаку только на данные, предполагает, что другие исследовательские группы могут вскоре создать и выпустить эксплойты.

"Это может подвергнуть риску огромное количество систем, особенно учитывая широкое использование glibc в дистрибутивах Linux."

Администраторов призывают уделять первоочередное внимание исправлениям

Уязвимость возникает при обработке переменной окружения GLIBC_TUNABLES на стандартных установках Debian 12 и 13, Ubuntu 22.04 и 23.04, а также Fedora 37 и 38 (Alpine Linux, использующий musl libc, не затронут).

"В динамическом загрузчике GNU C Library ld.so при обработке переменной окружения GLIBC_TUNABLES было обнаружено переполнение буфера", - говорится в сообщении Red Hat.

"Эта проблема может позволить локальному злоумышленнику использовать злонамеренно созданные переменные окружения GLIBC_TUNABLES при запуске двоичных файлов с правами SUID для выполнения кода с повышенными привилегиями."

Злоумышленники с низкими привилегиями могут использовать эту уязвимость в атаках невысокой сложности, не требующих взаимодействия с пользователем.

"Учитывая возможность предоставления полного root-доступа на таких популярных платформах, как Fedora, Ubuntu и Debian, системным администраторам крайне важно действовать оперативно", - добавил Аббаси.

"В то время как пользователи Alpine Linux могут вздохнуть с облегчением, остальным следует уделить первоочередное внимание исправлениям для обеспечения целостности и безопасности системы.

В последние годы исследователи Qualys обнаружили и другие серьезные дефекты безопасности Linux, позволяющие злоумышленникам получить привилегии root в конфигурациях по умолчанию многих дистрибутивов Linux.

В этот список входят дефект в компоненте pkexec пакета Polkit (получивший название PwnKit), дефект в уровне файловой системы ядра (получивший название Sequoia) и в программе Sudo Unix (она же Baron Samedit).

По новым правилам Дзена свежие материалы показываются в первую очередь подписчикам, которые реагируют на публикации. Поэтому не забывайте подписаться, поставить лайк и оставить комментарий, так вы будете первым узнавать о всех новых статьях на нашем канале!