Уязвимость в glibc ставит под угрозу большинство Linux систем.
Группа Qualys Threat Research Unit (TRU) обнаружила новую уязвимость в системах Linux, которая может предоставить злоумышленнику полный контроль над затронутыми системами. Ошибка получила название «Looney Tunables» и связана с обработкой переменной окружения GLIBC_TUNABLES в динамическом загрузчике библиотеки GNU C (glibc).
Уязвимость CVE-2023-4911 (CVSS: 7.8) классифицирована как переполнение буфера и может позволить киберпреступнику локально повысить привилегии, получив доступ на уровне root. Специалисты Qualys TRU продемонстрировали успешное эксплуатирование уязвимости на стандартных установках некоторых дистрибутивов Linux, включая Fedora 37 и 38, Ubuntu 22.04 и 23.04, а также Debian 12 и 13. С момента появления недостатка в апреле 2021 года множество систем находятся под угрозой.
Стоит отметить, что, несмотря на идентификацию уязвимостей в конкретных дистрибутивах Linux, возможно, другие дистрибутивы также подвержены угрозе. Однако Alpine Linux остается исключением из-за использования musl libc вместо glibc.
Библиотека GNU C, часто называемая glibc, является фундаментальным компонентом систем Linux, обеспечивая основные функции и системные вызовы для правильной работы программ. В glibc динамический загрузчик играет критическую роль в подготовке и выполнении программ.
По данным Qualys, уязвимость сосредоточена вокруг переменной окружения GLIBC_TUNABLES, введенной для возможности пользователей изменять поведение библиотеки во время выполнения без перекомпиляции.
Переполнение буфера в обработке GLIBC_TUNABLES динамическим загрузчиком является серьезной угрозой для дистрибутивов Linux. Неправильное использование или эксплуатация переменной окружения может серьезно повлиять на производительность, надежность и безопасность систем.
Гравитация научных фактов сильнее, чем вы думаете