Një dobësi në Glibc lejon marrjen e privilegjeve rrënjësore

dobësi

Nëse shfrytëzohen, këto të meta mund t'i lejojnë sulmuesit të kenë akses të paautorizuar në informacione të ndjeshme ose në përgjithësi të shkaktojnë probleme

Dobësia e fundit e zbuluar nga studiuesit e Qualys në Glibc (biblioteka GNU C) që Lejon qasjen rrënjësore në pajisjet e bazuara në Linux, do të ishte prezantuar aksidentalisht në gusht 2022 me lëshimin e versionit 2.37 glibc.

Dobësia e listuar nën "CVE-2023-6246" dhe një rezultat CVSS prej 7.8, është për shkak të një tejmbushjeje buferi dhe e ka origjinën nga funksioni "vsyslog_internal().» nga glibc, i cili përdoret nga syslog() dhe vsyslog() për qëllime të regjistrimit të sistemit.

Për ata që nuk janë në dijeni të Glibc, duhet të dini se kjo është një bibliotekë themelore për programet e shkruara në gjuhën C, që vepron si një ndërfaqe standarde midis programeve dhe sistemit operativ në të cilin ato ekzekutohen. E meta e përshkallëzimit të privilegjit ndikon në funksionet e brendshme të syslog dhe vsyslog, dy komponentë thelbësorë në regjistrin e sistemit në Unix dhe sisteme të ngjashme, duke përfshirë sistemet e bazuara në GNU/Linux.

“Kjo e metë lejon përshkallëzimin lokal të privilegjeve, duke i lejuar një përdoruesi të paprivilegjuar të fitojë akses të plotë në rrënjë”, tha Saeed Abbasi, menaxher produkti në njësinë e kërkimit të kërcënimeve të Qualys, duke shtuar se ai prek shpërndarjet kryesore të Linux si Debian, Ubuntu dhe Fedora.

Një aktor kërcënimi mund të shfrytëzojë të metën për të fituar leje të larta nëpërmjet hyrjeve të krijuara posaçërisht për aplikacionet që përdorin këto veçori të regjistrit. » Megjithëse cenueshmëria kërkon që të shfrytëzohen kushte specifike (siç është një argument anormalisht i gjatë argv[0] ose openlog(), ndikimi i tij është i rëndësishëm për shkak të përdorimit të gjerë të bibliotekës së prekur 

Syslog është një protokoll dhe aplikacion që përdoret për të regjistruar regjistrat e sistemit, ndërsa vsyslog ofron aftësi të avancuara të regjistrimit virtual për menaxhim më specifik të regjistrave në mjedise komplekse. Të dyja janë thelbësore për gjurmueshmërinë dhe zgjidhjen e problemeve kur regjistrohen ngjarje të rëndësishme.

Madhësia e rrezikut është se një tejmbushje tampon mund të lejojë një sulmues të fitojë akses të plotë të sistemit si rrënjë, nëpërmjet hyrjes së krijuar të dërguar tek aplikacionet që përdorin funksionet e regjistrimit vsyslog dhe syslog.

Gjatë testeve të kryera nga studiuesit, u konfirmua se disa shpërndarje Linux, përfshirë Debian 12 dhe 13, Ubuntu 23.04 dhe 23.10, dhe Fedora (versionet 37 deri në 39 përfshirëse), janë të cenueshme. Megjithëse disa shpërndarje janë verifikuar, ka të ngjarë që shpërndarjet e tjera Linux të preken gjithashtu nga kjo dobësi e sigurisë.

Cilët tha se analiza e mëtejshme e glibc zbuloi dy të meta të tjera në funksionin vsyslog_internal() CVE-2023-6779 dhe CVE-2023-6780. Dobësia e dytë, CVE-2023-6780, është në funksionin glibc qsort(). Kjo dobësi e prishjes së kujtesës lind nga mungesa e kontrollimit të kufijve kur përdoret qsort() me një funksion krahasimi jo kalimtar dhe një numër të madh elementësh të kontrolluar nga një sulmues. Megjithëse nuk janë identifikuar shembuj të vërtetë të programeve të cenueshme, ndikimi i tyre i mundshëm është i rëndësishëm dhe prek të gjitha versionet e glibc që nga shtatori 1992.

Në pjesën e zbulimit të cenueshmërisë, përmendet se ekipi Qualys kontaktoi ekipin e sigurisë glibc në lidhje me defektet më 12 dhjetor 2023, por ekipi vendosi të mos trajtojë korrupsionin e kujtesës në qsort() si një dobësi. Më 16 janar 2024, TRU mbështeti angazhimin b9390ba në të gjitha lëshimet e qëndrueshme të glibc dhe data e koordinuar e lëshimit u caktua për 30 janar 2023.

Dobësitë e identifikuara në funksionet syslog dhe qsort të glibc nxjerrin në pah një aspekt kritik të sigurisë së softuerit: edhe komponentët më themelorë dhe më të besuar nuk janë të imunizuar ndaj dështimeve.

Shtë e rëndësishme të theksohet se vetëm versionet glibc 2.36 dhe 2.37 janë të cenueshme, dhe versionet më të fundit tashmë përfshijnë patch-in që zgjidh këtë cenueshmëri. Prandaj, është thelbësore të përditësoni në versionet më të fundit për të mbrojtur sistemet e prekura. Rekomandohet të kontrolloni versionin e bibliotekës glibc të pranishme në sistem duke përdorur komandën e mëposhtme:

ldd - shndërrim

më në fund nëse jeni të interesuar të dinë më shumë për të, ju mund të kontrolloni detajet Në lidhjen vijuese.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.