.
Obtenha atualizações de segurança para suas distribuições Linux: há uma falha de segurança que pode ser facilmente explorada por usuários desonestos, intrusos e software malicioso para obter acesso root e assumir o controle da máquina.
Especificamente, uma vulnerabilidade de buffer overflow no tratamento de uma variável ambiental pela Biblioteca GNU C foi detectada pela empresa de segurança Qualys, que tornou públicos alguns dos detalhes agora que os patches estão sendo emitidos.
A falha, apelidada Ajustáveis Looneysurge do manuseio incorreto do carregador dinâmico da Biblioteca GNU C (ld.so) do GLIBC_TUNABLES variável ambiental. E como a Biblioteca GNU C, comumente conhecida como glibc, é encontrada na maioria dos sistemas Linux, isso é um problema.
Essencialmente, definir GLIBC_TUNABLES com um valor cuidadosamente elaborado pode causar um buffer overflow, o que pode levar à execução arbitrária de código dentro do carregador, permitindo que ele seja sequestrado.
In Rust We Trust: CTO do Microsoft Azure evita C e C++
O carregador dinâmico glibc ajuda a colocar os programas em funcionamento, carregando bibliotecas compartilhadas na memória e vinculando-as ao executável principal em tempo de execução. O carregador opera com privilégios elevados devido às funções necessárias. Se alguém – um intruso de baixo privilégio, por exemplo – assumir o controle dele, ele obterá acesso de nível raiz ou de superusuário ao sistema.
Qualys disse que sua equipe identificou e explorou com sucesso a vulnerabilidade para permitir que um invasor local obtivesse privilégios de root nas instalações padrão do Fedora 37 e 38, Ubuntu 22.04 e 23.04 e Debian 12 e 13. A maioria das outras distribuições foram afetadas, no entanto. Alpine Linux não é porque usa musl libc em vez de glibc.
“A presença de uma vulnerabilidade de buffer overflow no tratamento da variável de ambiente GLIBC_TUNABLES pelo carregador dinâmico representa riscos significativos para inúmeras distribuições Linux”, disse Saeed Abbasi, gerente de produto da Unidade de Pesquisa de Ameaças da Qualys, no relatório.
“Esta variável de ambiente, destinada a ajustar e otimizar aplicativos vinculados à glibc, é uma ferramenta essencial para desenvolvedores e administradores de sistema. Seu uso indevido ou exploração afeta amplamente o desempenho, a confiabilidade e a segurança do sistema.”
A Red Hat afirma que seus produtos Enterprise Linux 8, Enterprise Linux 9 e Virtualization 4 foram todos afetados.
“Esse problema pode permitir que um invasor local use variáveis de ambiente GLIBC_TUNABLES criadas com códigos maliciosos ao lançar binários com permissão SUID para executar código com privilégios elevados”, disse a Red Hat em seu relatório. consultivo.
A supervisão de segurança foi introduzida em glibc2.34commit 2ed18c, em abril de 2021.
De acordo com a Qualys, a variável de ambiente GLIBC_TUNABLES fornece uma maneira de alterar o comportamento de uma biblioteca em tempo de execução, sem a necessidade de recompilação de biblioteca ou aplicativo. Um ajustável no Linux refere-se a um parâmetro do kernel que pode ser alterado durante o tempo de execução.
Infelizmente, o código para higienizar GLIBC_TUNABLES falha em determinadas circunstâncias. Especificamente, como explica a Qualys em seu redação técnicaexiste uma função chamada parse_tunables()
que negligencia incrementar um ponteiro sob certas condições. E o resultado é um buffer overflow.
A Red Hat atribuiu o problema como CVE-2023-4911 e atribuiu-lhe uma pontuação CVSS de 7,8 em 10 em termos de gravidade.
.