Οι εκμεταλλεύσεις απόδειξης της ιδέας έχουν ήδη εμφανιστεί στο διαδίκτυο για ένα ελάττωμα υψηλής σοβαρότητας στον δυναμικό φορτωτή της Βιβλιοθήκης GNU C, επιτρέποντας στους τοπικούς εισβολείς να αποκτήσουν δικαιώματα root σε μεγάλες διανομές
Linux
.
Ονομάστηκε «Looney Tunables» και παρακολουθήθηκε ως
CVE-2023-4911
αυτή η ευπάθεια ασφαλείας οφείλεται σε αδυναμία υπερχείλισης buffer και επηρεάζει τις προεπιλεγμένες εγκαταστάσεις του
Debian
12 και 13, του Ubuntu 22.04 και 23.04 και του Fedora 37 και 38.
Οι εισβολείς μπορούν να το ενεργοποιήσουν χρησιμοποιώντας μια κακόβουλα δημιουργημένη μεταβλητή περιβάλλοντος GLIBC_TUNABLES που επεξεργάζεται ο δυναμικός φορτωτής ld.so για να αποκτήσει αυθαίρετη εκτέλεση κώδικα με δικαιώματα root κατά την εκκίνηση δυαδικών αρχείων με άδεια SUID.
Από
Qualys’ Threat Research Unit
όπως αποκάλυψε την Τρίτη, αρκετοί ερευνητές ασφάλειας έχουν ήδη δημοσιεύσει κώδικα εκμετάλλευσης απόδειξης της ιδέας (PoC) που λειτουργεί για ορισμένες διαμορφώσεις συστήματος.
Ένα από αυτά τα exploits PoC, που επιβεβαιώθηκε ότι λειτουργεί από τον ειδικό σε θέματα ευπάθειας και εκμετάλλευσης, Will Dormann, ήταν
απελευθερώθηκε
από τον ανεξάρτητο ερευνητή ασφάλειας
Peter
Geissler (
εκρηκτικό
) νωρίτερα
σήμερα
.
Ενώ η εκμετάλλευσή του μπορεί να χρησιμοποιηθεί ενάντια σε περιορισμένο αριθμό στόχων, το PoC περιλαμβάνει επίσης οδηγίες για την προσθήκη επιπρόσθετων, προσδιορίζοντας την εφαρμόσιμη μετατόπιση για τον δυναμικό φορτωτή ld.so κάθε συστήματος.
Άλλοι ερευνητές αναπτύσσουν επίσης και κυκλοφορούν γρήγορα τα δικά τους exploits CVE-2023-4911 στο GitHub και αλλού, αν και το BleepingComputer δεν έχει ακόμη επιβεβαιώσει ότι λειτουργούν.
Οι διαχειριστές πρέπει να ενεργήσουν εγκαίρως λόγω της σημαντικής απειλής που δημιουργεί αυτό το ελάττωμα ασφαλείας, το οποίο παρέχει πλήρη πρόσβαση root σε συστήματα που εκτελούν τις τελευταίες εκδόσεις ευρέως χρησιμοποιούμενων πλατφορμών Linux, συμπεριλαμβανομένων των Fedora, Ubuntu και Debian.
Ενώ οι διαχειριστές του Alpine Linux, μια διανομή που δεν επηρεάζεται από αυτήν την ευπάθεια, δεν χρειάζεται να ανησυχούν για την επιδιόρθωση των συστημάτων τους, όσοι βρίσκονται σε άλλα συστήματα που επηρεάζονται πρέπει να δώσουν προτεραιότητα στην ενημέρωση κώδικα για να προστατεύσουν την ακεραιότητα και την ασφάλεια των συστημάτων τους.
«Η επιτυχημένη εκμετάλλευσή μας, που οδηγεί σε πλήρη δικαιώματα root σε μεγάλες διανομές όπως το Fedora, το Ubuntu και το Debian, υπογραμμίζει τη σοβαρότητα και τη διαδεδομένη φύση αυτής της ευπάθειας», δήλωσε ο Saeed Abbasi, Product Manager της Qualys’ Threat
Research
Unit, την Τρίτη.
“Παρόλο που αποκρύπτουμε τον κώδικα εκμετάλλευσης προς το παρόν, η ευκολία με την οποία η υπερχείλιση buffer μπορεί να μετατραπεί σε επίθεση μόνο δεδομένων συνεπάγεται ότι άλλες ερευνητικές ομάδες θα μπορούσαν σύντομα να παράγουν και να απελευθερώσουν εκμεταλλεύσεις. Αυτό θα μπορούσε να θέσει σε κίνδυνο αμέτρητα συστήματα, ειδικά δεδομένου εκτεταμένη χρήση του glibc σε διανομές Linux.”
Οι ερευνητές της Qualys βρήκαν και αποκάλυψαν άλλα σοβαρά σφάλματα ασφαλείας Linux τα τελευταία χρόνια, συμπεριλαμβανομένου ενός ελαττώματος στο στοιχείο pkeexec του Polkit (με το όνομα PwnKit), ένα στο επίπεδο συστήματος αρχείων του πυρήνα (με το όνομα Sequoia) και ένα άλλο στο πρόγραμμα Sudo Unix (γνωστός και ως Baron Samedit). .

