CarderPlanet
Professional
- Messages
- 2,552
- Reaction score
- 675
- Points
- 83
В библиотеке GNU C была обнаружена новая уязвимость в системе безопасности Linux, получившая название Looney Tunables ld.so динамический загрузчик, который при успешном использовании может привести к локальному повышению привилегий и позволить субъекту угрозы получить привилегии root.
Отслеживаемая как CVE-2023-4911 (оценка CVSS: 7,8), проблема заключается в переполнении буфера, которое возникает при обработке динамическим загрузчиком переменной среды GLIBC_TUNABLES. Компания по кибербезопасности Qualys, которая раскрыла подробности ошибки, заявила, что она была введена как часть фиксации кода, сделанной в апреле 2021 года.
Библиотека GNU C, также называемая glibc, является базовой библиотекой в системах на базе Linux, которая предлагает базовые функции, такие как open, read, write, malloc, printf, getaddrinfo, dlopen, pthread_create, crypt, login и exit.
Динамический загрузчик glibc является важнейшим компонентом, который отвечает за подготовку и запуск программ, включая поиск необходимых зависимостей от совместно используемых объектов, а также загрузку их в память и связывание во время выполнения.
Уязвимость затрагивает основные дистрибутивы Linux, такие как Fedora 37 и 38, Ubuntu 22.04 и 23.04 и Debian 12 и 13, хотя другие дистрибутивы, вероятно, уязвимы и могут быть использованы. Одним из заметных исключений является Alpine Linux, который использует библиотеку musl libc вместо glibc.
"Наличие уязвимости переполнения буфера при обработке динамическим загрузчиком переменной среды GLIBC_TUNABLES создает значительные риски для многих дистрибутивов Linux", - сказал Саид Аббаси, менеджер по продуктам Qualys Threat Research Unit.
"Эта переменная среды, предназначенная для точной настройки и оптимизации приложений, связанных с glibc, является важным инструментом для разработчиков и системных администраторов. Ее неправильное использование в значительной степени влияет на производительность, надежность и безопасность системы".
В рекомендации, выпущенной Red Hat, говорится, что локальный злоумышленник может воспользоваться этим недостатком для использования злонамеренно созданных переменных среды GLIBC_TUNABLES при запуске двоичных файлов с разрешением SUID для выполнения кода с повышенными привилегиями.
Он также обеспечил временное смягчение, которое при включении завершает любую программу setuid, вызываемую с помощью GLIBC_TUNABLES в среде.
Looney Tunables - последнее дополнение к растущему списку недостатков в повышении привилегий, обнаруженных в Linux за последние годы, включая CVE-2021-3156 (Baron Samedit), CVE-2021-3560, CVE-2021-33909 (Sequoia) и CVE-2021-4034 (PwnKit), которые могут быть использованы для получения повышенных разрешений.
Отслеживаемая как CVE-2023-4911 (оценка CVSS: 7,8), проблема заключается в переполнении буфера, которое возникает при обработке динамическим загрузчиком переменной среды GLIBC_TUNABLES. Компания по кибербезопасности Qualys, которая раскрыла подробности ошибки, заявила, что она была введена как часть фиксации кода, сделанной в апреле 2021 года.
Библиотека GNU C, также называемая glibc, является базовой библиотекой в системах на базе Linux, которая предлагает базовые функции, такие как open, read, write, malloc, printf, getaddrinfo, dlopen, pthread_create, crypt, login и exit.
Динамический загрузчик glibc является важнейшим компонентом, который отвечает за подготовку и запуск программ, включая поиск необходимых зависимостей от совместно используемых объектов, а также загрузку их в память и связывание во время выполнения.
Уязвимость затрагивает основные дистрибутивы Linux, такие как Fedora 37 и 38, Ubuntu 22.04 и 23.04 и Debian 12 и 13, хотя другие дистрибутивы, вероятно, уязвимы и могут быть использованы. Одним из заметных исключений является Alpine Linux, который использует библиотеку musl libc вместо glibc.
"Наличие уязвимости переполнения буфера при обработке динамическим загрузчиком переменной среды GLIBC_TUNABLES создает значительные риски для многих дистрибутивов Linux", - сказал Саид Аббаси, менеджер по продуктам Qualys Threat Research Unit.
"Эта переменная среды, предназначенная для точной настройки и оптимизации приложений, связанных с glibc, является важным инструментом для разработчиков и системных администраторов. Ее неправильное использование в значительной степени влияет на производительность, надежность и безопасность системы".
В рекомендации, выпущенной Red Hat, говорится, что локальный злоумышленник может воспользоваться этим недостатком для использования злонамеренно созданных переменных среды GLIBC_TUNABLES при запуске двоичных файлов с разрешением SUID для выполнения кода с повышенными привилегиями.
Он также обеспечил временное смягчение, которое при включении завершает любую программу setuid, вызываемую с помощью GLIBC_TUNABLES в среде.
Looney Tunables - последнее дополнение к растущему списку недостатков в повышении привилегий, обнаруженных в Linux за последние годы, включая CVE-2021-3156 (Baron Samedit), CVE-2021-3560, CVE-2021-33909 (Sequoia) и CVE-2021-4034 (PwnKit), которые могут быть использованы для получения повышенных разрешений.