Chyba zabezpečení v Glibc umožňuje získat oprávnění root

zranitelnost

Pokud jsou tyto chyby zneužity, mohou útočníkům umožnit získat neoprávněný přístup k citlivým informacím nebo obecně způsobit problémy

Nedávná zranitelnost objevená výzkumníky Qualys v Glibc (knihovna GNU C), která Umožňuje přístup root na zařízeních se systémem Linux, by byl omylem představen v srpnu 2022 s vydáním glibc verze 2.37.

Chyba zabezpečení uvedená pod „CVE-2023-6246“ a skóre CVSS 7.8, je způsobeno přetečením vyrovnávací paměti a pochází z funkce "vsyslog_internal().» z glibc, který používají syslog() a vsyslog() pro účely systémového protokolování.

Pro ty, kteří neznají Glibc, měli byste vědět, že se jedná o základní knihovnu pro programy napsané v jazyce C, která funguje jako standardní rozhraní mezi programy a operačním systémem, na kterém běží. Chyba eskalace oprávnění ovlivňuje interní funkce syslog a vsyslog, dvě klíčové součásti v systémovém registru na Unixu a podobných systémech, včetně systémů založených na GNU/Linuxu.

„Tato chyba umožňuje místní eskalaci oprávnění, což umožňuje neprivilegovanému uživateli získat úplný root přístup,“ řekl Saeed Abbasi, produktový manažer v oddělení výzkumu hrozeb Qualys, a dodal, že se týká hlavních linuxových distribucí, jako jsou Debian, Ubuntu a Fedora.

Aktér ohrožení by mohl chybu zneužít k získání zvýšených oprávnění prostřednictvím speciálně vytvořených položek pro aplikace, které tyto funkce registru používají. » Přestože zranitelnost vyžaduje zneužití specifických podmínek (jako je abnormálně dlouhý argument argv[0] nebo openlog()), její dopad je významný kvůli širokému používání postižené knihovny. 

Syslog je protokol a aplikace používaná k zaznamenávání systémových protokolů, zatímco vsyslog nabízí pokročilé možnosti virtuálního protokolování pro specifičtější správu protokolů ve složitých prostředích. Oba jsou zásadní pro sledovatelnost a odstraňování problémů při zaznamenávání důležitých událostí.

Velikost rizika spočívá v tom, že přetečení vyrovnávací paměti může útočníkovi umožnit získat plný přístup k systému jako root prostřednictvím vytvořeného vstupu odeslaného do aplikací, které používají funkce vsyslog a syslog logging.

Během testů provedených výzkumníky bylo potvrzeno, že několik distribucí Linuxu, včetně Debian 12 a 13, Ubuntu 23.04 a 23.10 a Fedora (verze 37 až 39 včetně) jsou zranitelné. Ačkoli byly některé distribuce ověřeny, je pravděpodobné, že touto chybou zabezpečení jsou ovlivněny i jiné distribuce Linuxu.

Qualy's řekl, že další analýza glibc objevila další dvě chyby ve funkci vsyslog_internal() CVE-2023-6779 a CVE-2023-6780. Druhá chyba zabezpečení, CVE-2023-6780, je ve funkci glibc qsort(). Tato chyba zabezpečení způsobená poškozením paměti je způsobena nedostatkem kontroly hranic při použití qsort() s netranzitivní porovnávací funkcí a velkým počtem prvků ovládaných útočníkem. Ačkoli nebyly identifikovány žádné skutečné příklady zranitelných programů, jejich potenciální dopad je významný a ovlivňuje všechny verze glibc od září 1992.

V části odhalení zranitelnosti je zmíněno, že tým Qualys kontaktoval bezpečnostní tým glibc ohledně nedostatků 12. prosince 2023, ale tým se rozhodl neřešit poškození paměti v qsort() jako zranitelnost. 16. ledna 2024 TRU podporovala revizi b9390ba ve všech stabilních vydáních glibc a koordinované datum vydání bylo nastaveno na 30. ledna 2023.

Zranitelnosti identifikované ve funkcích syslog a qsort glibc zdůrazňují kritický aspekt zabezpečení softwaru: ani ty nejzákladnější a nejdůvěryhodnější komponenty nejsou imunní vůči selháním.

Je důležité si uvědomit, že zranitelné jsou pouze verze glibc 2.36 a 2.37, a nejnovější verze již obsahují opravu, která tuto zranitelnost řeší. Proto je nezbytné aktualizovat na nejnovější verze, abyste ochránili postižené systémy. Doporučuje se zkontrolovat verzi knihovny glibc přítomnou v systému pomocí následujícího příkazu:

ldd --verze

konečně jestli jsi zájem dozvědět se o tom více, můžete zkontrolovat podrobnosti Na následujícím odkazu.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.