Přeskočit na obsah

Nová chyba Linuxu umožňuje eskalaci privilegií u hlavních distribucí

Byl objeven nový bezpečnostní zranitelný bod v Linuxu nazvaný Looney Tunables v dynamickém načítání knihovny ld.so GNU C knihovny, který by v případě úspěšného zneužití mohl vést ke zvýšení místních privilegií a umožnit útočníkovi získat oprávnění root.

Tato zranitelnost je identifikována pod označením CVE-2023-4911 (CVSS skóre: 7.8) a jedná se o situaci, kdy dojde k nadměrnému zápisu dat za hranice přiděleného úložiště, což nastává během zpracování prostředí GLIBC_TUNABLES dynamic loaderem. Bezpečnostní firma Qualys, která zveřejnila podrobnosti o této chybě, uvedla, že byla zavedena jako součást kódu v dubnu 2021.

GNU C knihovna, nazývaná také glibc, je základní knihovnou v systémech postavených na Linuxu, která nabízí základní funkce, jako jsou open, read, write, malloc, printf, getaddrinfo, dlopen, pthread_create, crypt, login a exit.

Dynamic loader glibc je klíčovou součástí, která je zodpovědná za přípravu a spuštění programů, včetně nalezení nezbytných sdílených objektových závislostí a jejich načtení do paměti a propojení jich za běhu.

Tato zranitelnost ovlivňuje hlavní distribuce Linuxu, jako jsou Fedora 37 a 38, Ubuntu 22.04 a 23.04 a Debian 12 a 13, i když je pravděpodobné, že jsou ohroženy a zneužitelné také jiné distribuce. Výjimkou je Alpine Linux, který používá knihovnu musl libc místo glibc.

„Přítomnost zranitelnosti překročení paměťového úložiště při zpracování prostředí GLIBC_TUNABLES představuje významné riziko pro řadu distribucí Linuxu,” uvedl Saeed Abbasi, produktový manažer Qualys Threat Research.

„Toto prostředí, určené k doladění a optimalizaci aplikací propojených s glibc, je klíčovým nástrojem pro vývojáře a správce systému. “Jeho zneužití nebo neoprávněné využití významně ovlivňuje výkon, spolehlivost a bezpečnost systému.”

Upozornění vydáno společností Red Hat uvádí, že útočník by mohl využít tuto chybu ke spuštění binárních s povolením SUID s úmyslně vytvořenými prostředími GLIBC_TUNABLES a spustit kód s oprávněními na úrovni root.

Byla také poskytnuta dočasná ochrana, která při povolení ukončí jakýkoli program spuštěný s oprávněním SUID, pokud obsahuje prostředí GLIBC_TUNABLES.

Looney Tunables je nejnovějším přídavkem k rostoucímu seznamu chyb v Linuxu, které byly objeveny v posledních letech a umožňují získání zvýšených oprávnění, jako jsou CVE-2021-3156 (Baron Samedit), CVE-2021-3560, CVE-2021-33909 (Sequoia) a CVE-2021-4034 (PwnKit).

Zdroj: thehackernews.com

Zdroj: IT SECURITY NETWORK NEWS 

Zdroj: ICT NETWORK NEWS