Linux glibc hiba
A Qualys jelentése szerint a támadók alapértelmezett konfigurációkban root hozzáférést szerezhetnek több nagyobb Linux disztribúcióban a GNU C könyvtár (glibc) újonnan felfedett helyi jogosultságnövelési (LPE) sebezhetőségének kihasználásával.
A CVE-2023-6246 biztonsági hibát a glibc __vsyslog_internal() függvényében találták, amelyet a széles körben használt syslog és vsyslog függvények hívnak a rendszerüzenet naplóba történő üzenetíráshoz.
A puffer túlcsordulási probléma jelentős fenyegetést jelent, mivel lehetővé teheti a helyi jogosultságok kiterjesztését, lehetővé téve egy jogosulatlan felhasználó számára, hogy teljes root hozzáférést szerezzen az ilyen naplózási funkciókat alkalmazó alkalmazásokhoz való manipulált bemeneteken keresztül – jelezték a Qualys biztonsági kutatói.
Bár a sebezhetőség kihasználásához speciális feltételek szükségesek (például egy szokatlanul hosszú argv[0] vagy openlog() ident argumentum), a hatása jelentős az érintett könyvtár széleskörű használata miatt.
A Qualys megerősítette, hogy a Debian 12 és 13, az Ubuntu 23.04 és 23.10, valamint a Fedora 37-39 mind sebezhetőek a CVE-2023-6246 kizsákmányolással szemben, ami lehetővé teszi minden jogosulatlan felhasználó számára, hogy az alapértelmezett telepítéskor teljes root hozzáférést biztosítson. Bár tesztjeik néhány disztribúcióra korlátozódtak, a kutatók hozzátették, hogy “valószínűleg más disztribúciók is kihasználhatók.