Site icon Kiber.ba

Nova ‘Looney Tunables’ linux greška daje root privilegije na glavnim distribucijama

Nova 'Looney Tunables' Linux greška daje root privilegije na glavnim distribucijama - Kiber.ba

Nova 'Looney Tunables' Linux greška daje root privilegije na glavnim distribucijama - Kiber.ba

Nova ranjivost u Linuxu, poznata kao ‘Looney Tunables‘ i praćena kao CVE-2023-4911 , omogućava lokalnim napadačima da steknu root privilegije iskorištavanjem slabosti prekoračenja bafera u ld.so dinamičkom učitavaču GNU C biblioteke.

GNU C biblioteka (glibc) je C biblioteka GNU sistema i nalazi se u većini Linux sistema baziranih na kernelu. Pruža esencijalnu funkcionalnost, uključujući sistemske pozive kao što su open, malloc, printf, exit i druge, neophodne za tipično izvršavanje programa. 

Dinamički učitavač unutar glibc-a je od najveće važnosti, jer je odgovoran za pripremu i izvršavanje programa na Linux sistemima koji koriste glibc.

Otkrivena od strane Qualys Threat Research Unit , mana je uvedena  u aprilu 2021. godine , izdavanjem glibc 2.34, putem commit-a opisanog kao popravljanje ponašanja SXID_ERASE u setuid programima.

“Naša uspješna eksploatacija, koja je dovela do potpunih root privilegija na glavnim distribucijama kao što su Fedora, Ubuntu i Debian, naglašava ozbiljnost i rasprostranjenost ove ranjivosti”, rekao je Saeed Abbasi, menadžer proizvoda u Qualys-ovoj jedinici za istraživanje prijetnji.

„Iako za sada zadržavamo naš kod za eksploataciju, lakoća s kojom se prelivanje bafera može transformisati u napad samo na podatke implicira da bi drugi istraživački timovi uskoro mogli proizvesti i objaviti eksploatacije.

“Ovo bi moglo ugroziti bezbroj sistema, posebno s obzirom na ekstenzivnu upotrebu glibc-a u Linux distribucijama.”

Administratori su pozvani da daju prioritet zakrpama

Ranjivost se pokreće prilikom obrade varijable okruženja GLIBC_TUNABLES na zadanim instalacijama Debiana 12 i 13, Ubuntu 22.04 i 23.04, te Fedora 37 i 38 (Alpine Linux, koji koristi musl libc, nije pogođen).

“Prelivanje bafera je otkriveno u dinamičkom učitavaču GNU C biblioteke ld.so tokom obrade varijable okruženja GLIBC_TUNABLES,” objašnjava Red Hat savjet.

“Ovaj problem bi mogao omogućiti lokalnom napadaču da koristi zlonamjerno kreirane GLIBC_TUNABLES varijable okruženja kada pokreće binarne datoteke sa SUID dozvolom za izvršavanje koda s povišenim privilegijama.”

Napadači s niskim privilegijama mogu iskoristiti ovu ranjivost visoke ozbiljnosti u napadima niske složenosti koji ne zahtijevaju interakciju korisnika.

“S mogućnošću pružanja punog root pristupa na popularnim platformama kao što su Fedora, Ubuntu i Debian, imperativ je da sistemski administratori djeluju brzo,” dodao je Abbasi.

“Dok korisnici Alpine Linuxa mogu odahnuti, drugi bi trebali dati prioritet zakrpama kako bi osigurali integritet i sigurnost sistema.”

Posljednjih godina, Qualysovi istraživači su otkrili druge ozbiljne sigurnosne propuste Linuxa koji omogućavaju napadačima da steknu root privilegije u zadanim konfiguracijama mnogih Linux distribucija.

Lista uključuje nedostatak u Polkitovoj komponenti pkexec (nazvanoj PwnKit), drugu u sloju sistema datoteka kernela (nazvanu Sequoia) i u programu Sudo Unix (aka Baron Samedit).

Izvor: BleepingComputer

Exit mobile version