ثغرة أمنية في Glibc تسمح بالحصول على امتيازات الجذر

حساسية

إذا تم استغلالها ، يمكن أن تسمح هذه العيوب للمهاجمين بالوصول غير المصرح به إلى المعلومات الحساسة أو التسبب بشكل عام في حدوث مشكلات

الثغرة الأخيرة التي اكتشفها باحثو Qualys في Glibc (مكتبة GNU C) والتي يسمح بالوصول إلى الجذر على الأجهزة المستندة إلى Linux، كان من الممكن أن يتم تقديمه عن طريق الخطأ في أغسطس 2022 مع إصدار الإصدار 2.37 من glibc.

الثغرة الأمنية المدرجة ضمن "CVE-2023-6246" ودرجة CVSS تبلغ 7.8، بسبب تجاوز سعة المخزن المؤقت وينشأ من الدالة "vsyslog_internal()".» من glibc، والذي تستخدمه syslog() و vsyslog() لأغراض تسجيل النظام.

بالنسبة لأولئك الذين لا يعرفون Glibc، يجب أن تعلم أن هذه مكتبة أساسية للبرامج المكتوبة بلغة C، وتعمل كواجهة قياسية بين البرامج ونظام التشغيل الذي تعمل عليه. يؤثر خطأ تصعيد الامتيازات على وظائف سجل النظام وvsyslog الداخلية، مكونان أساسيان في سجل النظام على Unix والأنظمة المشابهة، بما في ذلك الأنظمة المستندة إلى GNU/Linux.

وقال سعيد عباسي، مدير المنتج في وحدة أبحاث التهديدات في Qualys: "يسمح هذا الخلل بتصعيد الامتيازات محليًا، مما يسمح لمستخدم لا يتمتع بامتيازات بالحصول على وصول كامل إلى الجذر"، مضيفًا أنه يؤثر على توزيعات Linux الرئيسية مثل Debian وUbuntu وFedora.

يمكن لممثل التهديد استغلال الخلل للحصول على أذونات مرتفعة عبر إدخالات معدة خصيصًا للتطبيقات التي تستخدم ميزات التسجيل هذه. » على الرغم من أن الثغرة الأمنية تتطلب شروطًا محددة لاستغلالها (مثل وسيطة argv[0] أو openlog() الطويلة بشكل غير طبيعي)، إلا أن تأثيرها كبير بسبب الاستخدام الواسع النطاق للمكتبة المتأثرة 

Syslog هو بروتوكول وتطبيق يستخدم لتسجيل سجلات النظام، بينما يوفر vsyslog إمكانات تسجيل افتراضية متقدمة لإدارة سجلات أكثر تحديدًا في البيئات المعقدة. كلاهما ضروري لإمكانية التتبع واستكشاف الأخطاء وإصلاحها عند تسجيل الأحداث المهمة.

ويكمن حجم الخطر في أن تجاوز سعة المخزن المؤقت يمكن أن يسمح للمهاجم بالوصول إلى النظام بالكامل كجذر، عبر إدخال معدّل يتم إرساله إلى التطبيقات التي تستخدم وظائف تسجيل vsyslog وsyslog.

خلال الاختبارات التي أجراها الباحثون، تم التأكد من أن العديد من توزيعات Linux، بما في ذلك Dإن أنظمة ebian 12 و13 وUbuntu 23.04 و23.10 وFedora (الإصدارات من 37 إلى 39 شاملة) معرضة للخطر. على الرغم من أنه تم التحقق من بعض التوزيعات، فمن المحتمل أن تتأثر توزيعات Linux الأخرى أيضًا بهذه الثغرة الأمنية.

Qualys قال إن التحليل الإضافي لـ glibc اكتشف عيبين آخرين في وظيفة vsyslog_internal() CVE-2023-6779 وCVE-2023-6780. الثغرة الثانية، CVE-2023-6780، موجودة في الدالة glibc qsort(). تنشأ مشكلة تلف الذاكرة هذه بسبب عدم وجود حدود للتحقق عند استخدام qsort() مع وظيفة مقارنة غير متعدية وعدد كبير من العناصر التي يتحكم فيها المهاجم. على الرغم من عدم تحديد أمثلة حقيقية للبرامج الضعيفة، إلا أن تأثيرها المحتمل كبير ويؤثر على جميع إصدارات glibc منذ سبتمبر 1992.

فيما يتعلق بجزء الكشف عن الثغرة الأمنية، يذكر أن فريق Qualys اتصل بفريق أمان glibc بخصوص العيوب في 12 ديسمبر 2023، لكن الفريق قرر عدم معالجة تلف الذاكرة في qsort() كثغرة أمنية. في 16 يناير 2024، دعمت TRU التزام b9390ba في جميع إصدارات glibc المستقرة وتم تحديد تاريخ الإصدار المنسق في 30 يناير 2023.

تسلط نقاط الضعف التي تم تحديدها في سجل النظام ووظائف qsort الخاصة بـ glibc الضوء على جانب مهم من أمن البرامج: حتى المكونات الأساسية والموثوقة ليست محصنة ضد الفشل.

الأهم فقط إصدارات glibc 2.36 و2.37 معرضة للخطر، وتتضمن أحدث الإصدارات بالفعل التصحيح الذي يحل هذه الثغرة الأمنية. لذلك، من الضروري التحديث إلى أحدث الإصدارات لحماية الأنظمة المتأثرة. يوصى بالتحقق من إصدار مكتبة glibc الموجودة على النظام باستخدام الأمر التالي:

ldd - الإصدار

أخيرًا إذا كنت كذلك مهتم بمعرفة المزيد عنها، يمكنك التحقق من التفاصيل في الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.