Escalatie van bevoegdheden vanwege bufferoverloop in glibc

Escalatie van bevoegdheden vanwege bufferoverloop in glibc

In GNU libc veroorzaakt een bufferoverloop escalatie van bevoegdheden voor lokale gebruikers. De bug is verholpen en er zijn bijgewerkte pakketten beschikbaar voor grote Linux-distributies.

advertentie

De libc-bibliotheek is een van de centrale componenten van elk Linux-systeem en biedt onder andere dynamische laadfunctionaliteit voor andere softwarecomponenten. Een bufferoverflow ontdekt door beveiligingsbedrijf Qualys stelt aanvallers nu in staat hun eigen privileges te escaleren en een kwetsbaar Linux-systeem over te nemen.

Er kan een bufferoverloop optreden bij het verwerken van een omgevingsvariabele GLIBC_TUNABLES Spreek – hoe Qualys in gedetailleerde analyse Opmerkingen: Er zijn in het verleden beveiligingsproblemen geweest op vergelijkbare plaatsen in glibc. Met behulp van een bufferoverflow konden onderzoekers rootrechten verkrijgen op bestaande Debian-, Ubuntu- en Fedora-systemen. De kwetsbaarheid is gerapporteerd als CVE-2023-4911 met een CVSS-score 7.8 En dus het gevaar.”hoog“; Qualys noemde ze “Looney Tunables”.

Dynamische lader ld.so Verwerkt bij elke oproep gegevens die door de gebruiker worden doorgegeven, bijvoorbeeld van een omgevingsvariabele GLIBC_TUNABLES. De programmacode voorspelt de parameters in het formulier tuneable1=wert1:tuneable2=wert2. Door Over te selecteren tuneable1=tuneable2=wert Kwaadwillige actoren kunnen echter een bufferoverflow veroorzaken. Als gevolg hiervan kunnen ze de stapel manipuleren, waardoor SUID-programma’s, zoals mount, code met root-privileges uitvoeren en zo de controle over het systeem overnemen.

De ontwikkelaars van glibc en de getroffen distributies hebben al gereageerd: Beide zijn voor Ubuntuleuk vinden Ook voor Debian Naast Er zijn op RedHat gebaseerde Linux-systemen beschikbaar Er zijn bijgewerkte pakketten beschikbaar die het gat in de dynamische lader opvullen.


(Kaku)

READ  De release van de fysieke versie van "Kaze and the Wild Masks" is uitgesteld tot 25 mei

Naar de startpagina

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *