CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

O nouă vulnerabilitate în Linux numită Looney Tunables

https://www.bleepingcomputer.com

O nouă vulnerabilitate Linux cunoscută sub numele de Looney Tunables permite atacatorilor locali să obțină privilegii de root prin exploatarea unei vulnerabilități de tip buffer overflow din loader-ul dinamic ld.so al bibliotecii GNU C.

Biblioteca GNU C (glibc) este biblioteca C a sistemului GNU și se regăsește în majoritatea sistemelor Linux. Aceasta oferă funcționalități esențiale, inclusiv apeluri de sistem open, malloc, printf, exit și altele, necesare pentru executarea unui program.

Loader-ul dinamic din cadrul glibc este extrem de important, deoarece este responsabil pentru pregătirea și executarea programelor pe sistemele Linux care utilizează glibc.

Vulnerabilitatea (CVE-2023-4911) a fost introdusă în aprilie 2021, odată cu lansarea versiunii glibc 2.34, prin intermediul unui aviz descris ca fiind o remediere a modulului SXID_ERASE în programele setuid.

Vulnerabilitatea este declanșată atunci când se procesează variabila de mediu GLIBC_TUNABLES pe versiunile implicite ale sistemelor Debian 12 și 13, Ubuntu 22.04 și 23.04 și Fedora 37 și 38 (Alpine Linux, care utilizează musl libc, nu este afectat).

Lista celorlalte vulnerabilități Linux cu severitate high se refera la probleme în componenta pkexec din Polkit (numit PwnKit), în layer-ul sistemului de fișiere din Kernel (numit Sequoia) și în programul Sudo Unix (numit Baron Samedit).

Sursă: https://www.bleepingcomputer.com/news/security/new-looney-tunables-linux-bug-gives-root-on-major-distros/

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică |