Looney Tunables — Linux-угроза из прошлого, которую наконец обнаружили

Looney Tunables — Linux-угроза из прошлого, которую наконец обнаружили

Хакеры получат свой Root-доступ, чего бы им это не стоило.

image

В Linux недавно была обнаружена уязвимость под названием «Looney Tunables». Она позволяет локальным атакующим получать права суперпользователя, эксплуатируя недостаток переполнения буфера в динамическом загрузчике ld.so библиотеки GNU C.

Библиотека GNU C (glibc) является стандартной C библиотекой для системы GNU и присутствует в большинстве систем на базе ядра Linux. Она обеспечивает необходимую функциональность, включая системные вызовы, такие как open, malloc, printf и exit.

Динамический загрузчик в glibc имеет особую важность, так как он отвечает за подготовку и выполнение программ в Linux системах, использующих glibc.

Уязвимость была обнаружена командой исследователей Qualys Threat Research Unit, а добавлена больше двух лет назад — в апреле 2021 года, с релизом загрузчика glibc версии 2.34, в которой было реализовано исправление поведения SXID_ERASE в программах setuid.

Саид Аббаси, менеджер продуктов в Qualys, подчеркнул: «Наша успешная эксплуатация, приведшая к получению полных прав суперпользователя на таких распространённых дистрибутивах, как Fedora, Ubuntu и Debian, подчёркивает серьёзность этой уязвимости».

Уязвимость активируется при обработке переменной окружения GLIBC_TUNABLES на стандартных установках Debian 12 и 13, Ubuntu 22.04 и 23.04, а также Fedora 37 и 38.

Консультативный центр Red Hat разъяснил : «Переполнение буфера было обнаружено в динамическом загрузчике ld.so библиотеки GNU C при обработке переменной окружения GLIBC_TUNABLES». Атакующие с низкими привилегиями могут эксплуатировать эту критическую уязвимость в атаках низкой сложности без участия пользователя.

Аббаси добавил: «С учётом возможности обеспечения полного доступа к root-правам на популярных платформах, таких как Fedora, Ubuntu и Debian, системным администраторам следует действовать быстро».

Стоит отдельно отметить, что исследователи из Qualys ранее уже неоднократно выявляли критические уязвимости, которые позволяли атакующим получать root-права в стандартных конфигурациях многих дистрибутивов Linux.

Ищем баги вместе! Но не те, что в продакшене...

Разбираем кейсы, делимся опытом, учимся на чужих ошибках

Зафиксируйте уязвимость своих знаний — подпишитесь!