Desbordament de búfer en llibreria glibc de distribucions Linux
INTRODUCCIÓ
Qualys Threat Research Unit (TRU) ha descobert una vulnerabilitat de severitat alta, denominada Looney Tunables, de tipus desbordament de búfer, que afecta la llibreria glibc, nom comú utilitzat per a GNU C Library. L’explotació d’aquesta vulnerabilitat podria permetre una escalada local de privilegis que atorgara privilegis complets de root.
ANÀLISI
S’ha identificat un desbordament de búfer en el carregador dinàmic ‘ld.so’ (utilitzat per a carregar dependències a regirar en temps d’execució de manera dinàmica en funcions bàsiques com ‘malloc’, ‘printf’, etc.), pertanyent a GNU C Library (coneguda com glibc), en processar la variable d’entorn ‘GLIBC_TUNABLES’. Aquesta vulnerabilitat podria permetre a un atacant local utilitzar variables d’entorn ‘GLIBC_TUNABLES’ malicioses en llançar binaris amb permís SUID per a executar codi amb privilegis elevats.
Un atacant amb baix nivell de privilegis podria explotar aquesta vulnerabilitat en atacs de baixa complexitat que no requereixen la interacció de l’usuari.
S’ha assignat l’identificador CVE-2023-4911 per a aquesta vulnerabilitat, així com una puntuació CVSS de 7.8.
RECOMENDACIONS
Alternativament, aplicar les mesures de mitigació descrites en l’avís de RedHat [2]
RECURSOS AFECTATS
Distribucions de Linux amb la versió 2.34 de glibc (commit 2ed18c).
Distribucions confirmades com a vulnerables:
- Fedora 37 i 38
- Ubuntu 22.04 i 23.04
- Debian 12 i 13
REFERÈNCIES