Looney Tunables, en sårbarhed, der påvirker enhver distribution, der bruger Glibc

Looney Tunables

Looney Tunables – Local Privilege Escalation i glibc's ld.so

Få dage siden Qualys, annonceret gennem et blogindlæg, som har identificeret en farlig sårbarhed (allerede katalogiseret under CVE-2023-4911), og hvis kodenavn er "Looney Tunables."

Om denne sårbarhed nævnes det giver en lokal bruger mulighed for at øge deres privilegier på systemet ved at angive specielt formaterede data i miljøvariablen "GLIBC_TUNABLES", før du kører en eksekverbar fil med suid-flaget.

Sårbarhed Det anses for farligt, fordi det er placeret inde i ld.so-linkeren leveres som en del af C-biblioteket af Glibc-systemet (GNU libc) findes på mange systemer og skyldes en ændring, der blev introduceret i april 2021 som en del af glibc 2.34-versionen.

GNU C-biblioteket, almindeligvis kendt som glibc, er C-biblioteket på GNU-systemet og på de fleste systemer, der kører Linux-kernen. Definerer systemkaldene og anden grundlæggende funktionalitet, såsom open, malloc, printf, exit osv., som et typisk program kræver. GNU C bibliotekets dynamiske loader er en afgørende komponent i glibc, der er ansvarlig for at forberede og udføre programmer

Vi har med succes identificeret og udnyttet denne sårbarhed (en lokal privilegieeskalering, der giver fulde root-privilegier) i standardinstallationerne af Fedora 37 og 38, Ubuntu 22.04 og 23.04 og Debian 12 og 13. Andre distributioner er sandsynligvis lige så modtagelige, selvom vi har bemærkede, at Alpine Linux forbliver en undtagelse på grund af dets brug af musl libc i stedet for glibc. Denne sårbarhed blev introduceret i april 2021.

Tilstedeværelsen af ​​sårbarhed skyldes en fejl i strengparsingkoden angivet i miljøvariablen GLIBC_TUNABLES, hvori på grund af en forkert kombination af parametre i denne variabel får den parsede værdi til at blive skrevet ud over den allokerede buffer.

Denne miljøvariabel, beregnet til tuning og optimering af glibc-linkede applikationer, er et vigtigt værktøj for udviklere og systemadministratorer. Dets misbrug eller udnyttelse påvirker i vid udstrækning systemets ydeevne, pålidelighed og sikkerhed.

Problemet manifesterer sig hvornår, i stedet for sekvenser af de parametre, der er angivet i form med en dobbelt opgave. I dette tilfælde behandles allokeringen to gange, og denne dobbelte behandling giver et resultat, der er større end bufferstørrelsen.

For at demonstrere sårbarhed, Forskere har forberedt en stabil udnyttelse, der giver dig mulighed for at opnå root-rettigheder når det bruges med næsten ethvert program med suid root-flaget.

Undtagelserne er sudo-værktøjet, chage- og passwd-værktøjerne på Fedora (beskyttet af separate SELinux-regler) og snap-confine-værktøjet på Ubuntu (beskyttet af separate AppArmor-regler). Den foreslåede udnyttelsesmetode virker heller ikke på RHEL 8 og RHEL 9, selvom disse grene er modtagelige for sårbarheder.

I betragtning af den sårbarhed, der er identificeret i GNU C-bibliotekets dynamiske indlæser, og dens potentielle indvirkning på systemer, råder Qualys Threat Research Unit sikkerhedsteams til at prioritere at løse dette problem.

Som nævnt ovenfor er evnen til succesfuldt at udnytte sårbarheden blevet demonstreret i Fedora 37 og 38, Ubuntu 22.04 og 23.04, Debian 11, 12 og 13.

Kan formodes at sårbarheden vil også vises i enhver anden distribution, der bruger Glibc. Mens distributioner baseret på Musl system C-biblioteket, såsom Alpine Linux, ikke er berørt af problemet. Hvad angår løsningen på sårbarheden, blev den distribueret i form af en patch, som blev tilføjet den 2. oktober.

Vedrørende frigivelsen af ​​xploit-koden nævnes det, at den vil blive frigivet senere, når sårbarheden er rettet overalt. Du kan kontrollere dit systems sårbarhed over for sårbarheden ved hjælp af følgende kommando, som vil mislykkes, hvis der er et problem:

Endelig hvis du er interesseret i at vide mere om det, kan du kontrollere detaljerne i følgende link.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.