Μια νέα ευπάθεια
Linux
γνωστή ως «
Looney Tunables
‘ επιτρέπει στους τοπικούς εισβολείς να αποκτήσουν δικαιώματα root εκμεταλλευόμενοι μια αδυναμία υπερχείλισης buffer στον δυναμικό φορτωτή ld.so της Βιβλιοθήκης GNU C.
Η βιβλιοθήκη GNU C (glibc) είναι η βιβλιοθήκη C του συστήματος GNU και βρίσκεται στα περισσότερα συστήματα που βασίζονται σε πυρήνα Linux. Παρέχει βασικές λειτουργίες, συμπεριλαμβανομένων κλήσεων συστήματος όπως open, malloc, printf, exit και άλλες, απαραίτητες για την τυπική εκτέλεση προγράμματος.
Ο δυναμικός φορτωτής στο glibc είναι υψίστης σημασίας, καθώς είναι υπεύθυνος για την προετοιμασία και την εκτέλεση προγραμμάτων σε συστήματα Linux που χρησιμοποιούν glibc.
Ανακαλύφθηκε από το
Μονάδα Έρευνας Qualys Threat
εισήχθη το ελάττωμα (CVE-
2023
-4911).
τον Απρίλιο του 2021
με την κυκλοφορία του glibc 2.34, μέσω μιας δέσμευσης που περιγράφεται ως διόρθωση της συμπεριφοράς SXID_ERASE σε προγράμματα setuid.
“Η επιτυχημένη εκμετάλλευσή μας, που οδηγεί σε πλήρη δικαιώματα root σε μεγάλες διανομές όπως το Fedora, το Ubuntu και το Debian, υπογραμμίζει τη σοβαρότητα και τη διαδεδομένη φύση αυτής της ευπάθειας.”
είπε
Saeed Abbasi, Product Manager της Qualys’ Threat
Research
Unit.
«Αν και προς το παρόν αποκρύπτουμε τον κώδικα εκμετάλλευσης, η ευκολία με την οποία η υπερχείλιση του buffer μπορεί να μετατραπεί σε επίθεση μόνο δεδομένων υποδηλώνει ότι άλλες ερευνητικές ομάδες θα μπορούσαν σύντομα να παράγουν και να απελευθερώσουν εκμεταλλεύσεις.
«Αυτό θα μπορούσε να θέσει σε κίνδυνο αμέτρητα συστήματα, ειδικά δεδομένης της εκτεταμένης χρήσης του glibc σε διανομές Linux».
Οι διαχειριστές προτρέπονται να δώσουν προτεραιότητα στην ενημέρωση κώδικα
Η ευπάθεια ενεργοποιείται κατά την επεξ
εργασία
της μεταβλητής περιβάλλοντος GLIBC_TUNABLES σε προεπιλεγμένες εγκαταστάσεις του Debian 12 και 13, του Ubuntu 22.04 και 23.04 και του Fedora 37 και 38 (το Alpine Linux, το οποίο χρησιμοποιεί musl libc, δεν επηρεάζεται).
“Ανακαλύφθηκε μια υπερχείλιση buffer στο δυναμικό πρόγραμμα φόρτωσης ld.so της βιβλιοθήκης GNU C κατά την επεξεργασία της μεταβλητής περιβάλλοντος GLIBC_TUNABLES,” μια
Η συμβουλευτική Red Hat εξηγεί
.
“Αυτό το ζήτημα θα μπορούσε να επιτρέψει σε έναν τοπικό εισβολέα να χρησιμοποιήσει κακόβουλα δημιουργημένες μεταβλητές περιβάλλοντος GLIBC_TUNABLES κατά την εκκίνηση δυαδικών αρχείων με άδεια SUID για την εκτέλεση κώδικα με αυξημένα δικαιώματα.”
Οι εισβολείς με χαμηλά προνόμια μπορούν να εκμεταλλευτούν αυτήν την ευπάθεια υψηλής σοβαρότητας σε επιθέσεις χαμηλής πολυπλοκότητας που δεν απαιτούν αλληλεπίδραση με τον χρήστη.
«Με τη δυνατότητα παροχής πλήρους πρόσβασης root σε δημοφιλείς
πλατφόρμες
όπως το Fedora, το Ubuntu και το Debian, είναι επιτακτική ανάγκη για τους διαχειριστές του συστήματος να ενεργούν γρήγορα», πρόσθεσε ο Abbasi.
“Ενώ οι χρήστες του Alpine Linux μπορούν να αναπνεύσουν με ανακούφιση, άλλοι θα πρέπει να δώσουν προτεραιότητα στην ενημέρωση κώδικα για να εξασφαλίσουν την ακεραιότητα και την ασφάλεια του συστήματος.”
Τα τελευταία χρόνια, οι ερευνητές της Qualys ανακάλυψαν άλλα ελαττώματα ασφαλείας Linux υψηλής σοβαρότητας που επιτρέπουν στους εισβολείς να αποκτήσουν δικαιώματα root στις προεπιλεγμένες διαμορφώσεις πολλών διανομών Linux.
Η λίστα περιλαμβάνει ένα ελάττωμα στο στοιχείο pkeexec του Polkit (με το όνομα PwnKit), ένα άλλο στο επίπεδο συστήματος αρχείων του πυρήνα (με το όνομα Sequoia) και στο πρόγραμμα Sudo Unix (γνωστός και ως Baron Samedit).
