Lỗ hổng trong Glibc cho phép lấy quyền root

dễ bị tổn thương

Nếu bị khai thác, những lỗ hổng này có thể cho phép kẻ tấn công truy cập trái phép vào thông tin nhạy cảm hoặc thường gây ra sự cố

Lỗ hổng gần đây được phát hiện bởi các nhà nghiên cứu Qualys trong Glibc (thư viện GNU C) Cho phép truy cập root trên các thiết bị chạy Linux, lẽ ra đã vô tình được giới thiệu vào tháng 2022 năm 2.37 với việc phát hành phiên bản glibc XNUMX.

Lỗ hổng được liệt kê trong “CVE-2023-6246” và điểm CVSS là 7.8, là do tràn bộ đệm và bắt nguồn từ hàm vsyslog_internal()» từ glibc, được syslog() và vsyslog() sử dụng cho mục đích ghi nhật ký hệ thống.

Đối với những người chưa biết về Glibc, bạn nên biết rằng đây là thư viện cơ bản cho các chương trình được viết bằng ngôn ngữ C, hoạt động như một giao diện chuẩn giữa các chương trình và hệ điều hành mà chúng chạy trên đó. Lỗ hổng leo thang đặc quyền ảnh hưởng đến chức năng syslog và vsyslog nội bộ, hai thành phần quan trọng trong sổ đăng ký hệ thống trên Unix và các hệ thống tương tự, bao gồm các hệ thống dựa trên GNU/Linux.

Saeed Abbasi, giám đốc sản phẩm tại đơn vị nghiên cứu mối đe dọa của Qualys cho biết, lỗ hổng này cho phép leo thang đặc quyền cục bộ, cho phép người dùng không có đặc quyền có được quyền truy cập root đầy đủ”, Saeed Abbasi, giám đốc sản phẩm tại đơn vị nghiên cứu mối đe dọa của Qualys, cho biết thêm rằng nó ảnh hưởng đến các bản phân phối Linux lớn như Debian, Ubuntu và Fedora.

Kẻ đe dọa có thể khai thác lỗ hổng để giành được các quyền nâng cao thông qua các mục được tạo đặc biệt cho các ứng dụng sử dụng các tính năng đăng ký này. » Mặc dù lỗ hổng này yêu cầu các điều kiện cụ thể để khai thác (chẳng hạn như đối số argv[0] hoặc openlog() dài bất thường), tác động của nó là rất đáng kể do thư viện bị ảnh hưởng được sử dụng rộng rãi 

Syslog là một giao thức và ứng dụng được sử dụng để ghi lại nhật ký hệ thống, trong khi vsyslog cung cấp khả năng ghi nhật ký ảo nâng cao để quản lý nhật ký cụ thể hơn trong các môi trường phức tạp. Cả hai đều cần thiết cho việc truy xuất nguồn gốc và khắc phục sự cố khi ghi lại các sự kiện quan trọng.

Mức độ rủi ro là lỗi tràn bộ đệm có thể cho phép kẻ tấn công giành được quyền truy cập toàn bộ hệ thống bằng quyền root, thông qua đầu vào được tạo thủ công được gửi đến các ứng dụng sử dụng chức năng ghi nhật ký vsyslog và syslog.

Trong quá trình thử nghiệm do các nhà nghiên cứu thực hiện, người ta đã xác nhận rằng một số bản phân phối Linux, bao gồm D.ebian 12 và 13, Ubuntu 23.04 và 23.10 và Fedora (bao gồm các phiên bản 37 đến 39), dễ bị tấn công. Mặc dù một số bản phân phối đã được xác minh nhưng có khả năng các bản phân phối Linux khác cũng bị ảnh hưởng bởi lỗ hổng bảo mật này.

Chất lượng cho biết phân tích sâu hơn về glibc đã phát hiện thêm hai lỗ hổng trong hàm vsyslog_internal() CVE-2023-6779 và CVE-2023-6780. Lỗ hổng thứ hai, CVE-2023-6780, nằm trong hàm glibc qsort(). Lỗ hổng hỏng bộ nhớ này xuất phát từ việc thiếu kiểm tra giới hạn khi sử dụng qsort() với chức năng so sánh không bắc cầu và một số lượng lớn các phần tử do kẻ tấn công kiểm soát. Mặc dù chưa xác định được ví dụ thực tế nào về các chương trình có lỗ hổng nhưng tác động tiềm tàng của chúng là rất đáng kể và ảnh hưởng đến tất cả các phiên bản của glibc kể từ tháng 1992 năm XNUMX.

Về phần tiết lộ lỗ hổng, có đề cập rằng nhóm Qualys đã liên hệ với nhóm bảo mật glibc về các lỗ hổng vào ngày 12 tháng 2023 năm 16, nhưng nhóm đã quyết định không giải quyết vấn đề hỏng bộ nhớ trong qsort() như một lỗ hổng. Vào ngày 2024 tháng 9390 năm 30, TRU đã hỗ trợ cam kết b2023ba trong tất cả các bản phát hành glibc ổn định và ngày phát hành phối hợp đã được ấn định vào ngày XNUMX tháng XNUMX năm XNUMX.

Các lỗ hổng được xác định trong chức năng syslog và qsort của glibc nêu bật một khía cạnh quan trọng của bảo mật phần mềm: ngay cả những thành phần cơ bản và đáng tin cậy nhất cũng không thể tránh khỏi lỗi.

Điều quan trọng cần lưu ý là chỉ có phiên bản glibc 2.36 và 2.37 mới dễ bị tấn công, và các phiên bản mới nhất đã bao gồm bản vá giải quyết lỗ hổng này. Vì vậy, việc cập nhật lên các phiên bản mới nhất để bảo vệ các hệ thống bị ảnh hưởng là điều cần thiết. Bạn nên kiểm tra phiên bản của thư viện glibc có trên hệ thống bằng lệnh sau:

ldd --version

cuối cùng nếu bạn là muốn biết thêm về nó, bạn có thể kiểm tra các chi tiết Trong liên kết sau đây.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.