Looney Tunables، ثغرة تؤثر على أي توزيعة تستخدم Glibc

لوني تونابلز

Looney Tunables – تصعيد الامتياز المحلي في ld.so الخاص بـ glibc

قبل بضعة أيام أعلن كواليس من خلال مشاركة مدونة، والتي حددت أ الضعف الخطير (المفهرسة بالفعل ضمن CVE-2023-4911) واسمها الرمزي هو "لوني تونابلز."

حول هذا الضعف ذكر أن يسمح للمستخدم المحلي برفع امتيازاته على النظام عن طريق تحديد بيانات منسقة بشكل خاص في متغير البيئة "GLIBC_TUNABLES" قبل تشغيل ملف قابل للتنفيذ بعلامة suid.

عالي التأثر ويعتبر خطيرا لأنه يقع داخل رابط ld.so المقدمة كجزء من مكتبة C لنظام Glibc (GNU libc) موجود على العديد من الأنظمة ويرجع ذلك إلى التغيير الذي تم إدخاله في أبريل 2021 كجزء من إصدار glibc 2.34.

مكتبة GNU C، والمعروفة باسم glibc، هي مكتبة C الموجودة على نظام GNU وفي معظم الأنظمة التي تعمل بنواة Linux. يحدد استدعاءات النظام والوظائف الأساسية الأخرى، مثل الفتح، و malloc، و printf، وexit، وما إلى ذلك، التي يتطلبها البرنامج النموذجي. يعد المحمل الديناميكي لمكتبة GNU C مكونًا حاسمًا في glibc المسؤول عن إعداد البرامج وتنفيذها

لقد نجحنا في تحديد واستغلال هذه الثغرة الأمنية (تصعيد الامتيازات المحلية الذي يمنح امتيازات الجذر الكاملة) في التثبيتات الافتراضية لـ Fedora 37 و38، وUbuntu 22.04 و23.04، وDebian 12 و13. ومن المرجح أن تكون التوزيعات الأخرى معرضة بنفس القدر، على الرغم من أننا لاحظ أن Alpine Linux يظل استثناءً بسبب استخدامه لـ musl libc بدلاً من glibc. تم تقديم هذه الثغرة الأمنية في أبريل 2021.

وجود الضعف بسبب خطأ في كود تحليل السلسلة المحدد في متغير البيئة GLIBC_TUNABLES، والذي يؤدي فيه إلى مجموعة غير صحيحة من المعلمات في هذا المتغير إلى كتابة القيمة التي تم تحليلها خارج المخزن المؤقت المخصص.

يعد متغير البيئة هذا، المخصص لضبط التطبيقات المرتبطة بـ glibc وتحسينها، أداة أساسية للمطورين ومسؤولي النظام. ويؤثر سوء استخدامه أو استغلاله بشكل كبير على أداء النظام وموثوقيته وأمانه.

تتجلى المشكلة متي، بدلا من التسلسلات من المعلمات التي تم تحديدها في النموذج مع مهمة مزدوجة. في هذه الحالة، تتم معالجة التخصيص مرتين وتنتج هذه المعالجة المزدوجة النتيجة أكبر من حجم المخزن المؤقت.

لإثبات الضعف، لقد قام الباحثون بإعداد استغلال مستقر يسمح لك بالحصول على حقوق الجذر عند استخدامه مع أي برنامج تقريبًا يحمل علامة الجذر suid.

الاستثناءات هي الأداة المساعدة sudo والأداة المساعدة chage وpasswd على Fedora (المحمية بقواعد SELinux المنفصلة)، والأداة المساعدة snap-confine على Ubuntu (المحمية بقواعد AppArmor المنفصلة). كما أن طريقة الاستغلال المقترحة لا تعمل على RHEL 8 وRHEL 9، على الرغم من أن هذه الفروع معرضة لنقاط الضعف.

بالنظر إلى الثغرة الأمنية التي تم تحديدها في المحمل الديناميكي لمكتبة GNU C وتأثيرها المحتمل على الأنظمة، تنصح وحدة أبحاث التهديدات في Qualys الفرق الأمنية بإعطاء الأولوية لمعالجة هذه المشكلة.

كما ذكرنا سابقًا، تم إثبات القدرة على استغلال الثغرة الأمنية بنجاح في Fedora 37 و38 وUbuntu 22.04 و23.04 وDebian 11 و12 و13.

من المفترض أن ستظهر الثغرة أيضًا في أي توزيعة أخرى تستخدم Glibc. بينما التوزيعات المبنية على مكتبة Musl system C، مثل Alpine Linux، لا تتأثر بالمشكلة. أما بالنسبة لحل الثغرة فقد تم توزيعه على شكل تصحيح تمت إضافته في 2 أكتوبر.

وفيما يتعلق بإصدار كود xploit، يُذكر أنه سيتم إصداره لاحقًا، بمجرد إصلاح الثغرة الأمنية في كل مكان. يمكنك التحقق من مدى تعرض نظامك للثغرة الأمنية باستخدام الأمر التالي، والذي سيفشل في حالة وجود مشكلة:

أخيرا إذا كنت مهتمًا بمعرفة المزيد عنها، يمكنك التحقق من التفاصيل في الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.