Хакеры получат свой Root-доступ, чего бы им это не стоило.
В Linux недавно была обнаружена уязвимость под названием «Looney Tunables». Она позволяет локальным атакующим получать права суперпользователя, эксплуатируя недостаток переполнения буфера в динамическом загрузчике ld.so библиотеки GNU C.
Библиотека GNU C (glibc) является стандартной C библиотекой для системы GNU и присутствует в большинстве систем на базе ядра Linux. Она обеспечивает необходимую функциональность, включая системные вызовы, такие как open, malloc, printf и exit.
Динамический загрузчик в glibc имеет особую важность, так как он отвечает за подготовку и выполнение программ в Linux системах, использующих glibc.
Уязвимость была обнаружена командой исследователей Qualys Threat Research Unit, а добавлена больше двух лет назад — в апреле 2021 года, с релизом загрузчика glibc версии 2.34, в которой было реализовано исправление поведения SXID_ERASE в программах setuid.
Саид Аббаси, менеджер продуктов в Qualys, подчеркнул: «Наша успешная эксплуатация, приведшая к получению полных прав суперпользователя на таких распространённых дистрибутивах, как Fedora, Ubuntu и Debian, подчёркивает серьёзность этой уязвимости».
Уязвимость активируется при обработке переменной окружения GLIBC_TUNABLES на стандартных установках Debian 12 и 13, Ubuntu 22.04 и 23.04, а также Fedora 37 и 38.
Консультативный центр Red Hat разъяснил : «Переполнение буфера было обнаружено в динамическом загрузчике ld.so библиотеки GNU C при обработке переменной окружения GLIBC_TUNABLES». Атакующие с низкими привилегиями могут эксплуатировать эту критическую уязвимость в атаках низкой сложности без участия пользователя.
Аббаси добавил: «С учётом возможности обеспечения полного доступа к root-правам на популярных платформах, таких как Fedora, Ubuntu и Debian, системным администраторам следует действовать быстро».
Стоит отдельно отметить, что исследователи из Qualys ранее уже неоднократно выявляли критические уязвимости, которые позволяли атакующим получать root-права в стандартных конфигурациях многих дистрибутивов Linux.
Разбираем кейсы, делимся опытом, учимся на чужих ошибках