Noul bug Linux „Looney Tunables” permite accesul la root pe distribuțiile majore
O nouă vulnerabilitate Linux cunoscută sub numele de „Looney Tunables” permite atacatorilor locali să obțină privilegii de root prin exploatarea unei deficiențe de tip buffer overflow din încărcătorul dinamic ld.so al bibliotecii GNU C Library.
Biblioteca GNU C (glibc) este biblioteca C a sistemului GNU și se regăsește în majoritatea sistemelor bazate pe nucleul Linux. Aceasta oferă funcționalități esențiale, inclusiv apeluri de sistem precum open, malloc, printf, exit și altele, necesare pentru executarea unui program obișnuit.
Încărcătorul dinamic din cadrul glibc este extrem de important, deoarece este responsabil pentru pregătirea și executarea programelor pe sistemele Linux care utilizează glibc.
Descoperit de Qualys Threat Research Unit, defectul (CVE-2023-4911) a fost introdus în aprilie 2021, odată cu lansarea glibc 2.34, prin intermediul unui commit descris ca fiind o remediere a comportamentului SXID_ERASE în programele setuid.
„Exploatarea noastră reușită, care a dus la privilegii complete de root pe distribuții importante precum Fedora, Ubuntu și Debian, evidențiază gravitatea și caracterul răspândit al acestei vulnerabilități”, a declarat Saeed Abbasi, manager de produs la Unitatea de cercetare a amenințărilor de la Qualys.
„Deși deocamdată ne reținem codul de exploatare, ușurința cu care depășirea de buffer poate fi transformată într-un atac exclusiv de date implică faptul că alte echipe de cercetare ar putea produce și publica în curând exploatări.
„Acest lucru ar putea pune în pericol nenumărate sisteme, mai ales având în vedere utilizarea extinsă a glibc în cadrul distribuțiilor Linux.”
Administratorii sunt îndemnați să prioritizeze aplicarea de patch-uri
Vulnerabilitatea este declanșată la procesarea variabilei de mediu GLIBC_TUNABLES pe instalațiile implicite ale Debian 12 și 13, Ubuntu 22.04 și 23.04 și Fedora 37 și 38 (Alpine Linux, care utilizează musl libc, nu este afectat).
„A fost descoperită o depășire de buffer în încărcătorul dinamic ld.so al bibliotecii GNU C Library în timp ce procesa variabila de mediu GLIBC_TUNABLES”, explică un comunicat Red Hat.
„Această problemă ar putea permite unui atacator local să folosească variabile de mediu GLIBC_TUNABLES create în mod malițios atunci când lansează binare cu permisiunea SUID pentru a executa cod cu privilegii ridicate.”
Atacatorii cu privilegii reduse pot exploata această vulnerabilitate de gravitate ridicată în atacuri de complexitate redusă care nu necesită interacțiunea utilizatorului.
„Având în vedere capacitatea de a oferi acces complet la root pe platforme populare precum Fedora, Ubuntu și Debian, este imperativ ca administratorii de sistem să acționeze rapid”, a adăugat Abbasi.
„În timp ce utilizatorii Alpine Linux pot răsufla ușurați, ceilalți ar trebui să prioritizeze aplicarea de patch-uri pentru a asigura integritatea și securitatea sistemului.”
În ultimii ani, cercetătorii Qualys au descoperit alte defecte de securitate Linux de mare gravitate care permit atacatorilor să obțină privilegii de root în configurațiile implicite ale multor distribuții Linux.
Lista include un defect în componenta pkexec din Polkit (supranumit PwnKit), un altul în stratul de sistem de fișiere din Kernel (supranumit Sequoia) și în programul Sudo Unix (cunoscut și sub numele de Baron Samedit).
Via: bleepingcomputer.com
Tradus și adaptat cu www.DeepL.com/Translator (free version)