Linux glibc hiba

Editors' Pick

A Qualys jelentése szerint a támadók alapértelmezett konfigurációkban root hozzáférést szerezhetnek több nagyobb Linux disztribúcióban a GNU C könyvtár (glibc) újonnan felfedett helyi jogosultságnövelési (LPE) sebezhetőségének kihasználásával.

A CVE-2023-6246 biztonsági hibát a glibc __vsyslog_internal() függvényében találták, amelyet a széles körben használt syslog és vsyslog függvények hívnak a rendszerüzenet naplóba történő üzenetíráshoz.

A puffer túlcsordulási probléma jelentős fenyegetést jelent, mivel lehetővé teheti a helyi jogosultságok kiterjesztését, lehetővé téve egy jogosulatlan felhasználó számára, hogy teljes root hozzáférést szerezzen az ilyen naplózási funkciókat alkalmazó alkalmazásokhoz való manipulált bemeneteken keresztül – jelezték a Qualys biztonsági kutatói.

Bár a sebezhetőség kihasználásához speciális feltételek szükségesek (például egy szokatlanul hosszú argv[0] vagy openlog() ident argumentum), a hatása jelentős az érintett könyvtár széleskörű használata miatt.

A Qualys megerősítette, hogy a Debian 12 és 13, az Ubuntu 23.04 és 23.10, valamint a Fedora 37-39 mind sebezhetőek a CVE-2023-6246 kizsákmányolással szemben, ami lehetővé teszi minden jogosulatlan felhasználó számára, hogy az alapértelmezett telepítéskor teljes root hozzáférést biztosítson. Bár tesztjeik néhány disztribúcióra korlátozódtak, a kutatók hozzátették, hogy “valószínűleg más disztribúciók is kihasználhatók.

FORRÁS