Desbordamiento de búfer en librería glibc de distribuciones Linux

Desbordamiento de búfer en librería glibc de distribuciones Linux

 

INTRODUCCIÓN

Qualys Threat Research Unit (TRU) ha descubierto una vulnerabilidad de severidad alta, denominada Looney Tunables, de tipo desbordamiento de búfer, que afecta a la librería glibc, nombre común utilizado para GNU C Library. La explotación de esta vulnerabilidad podría permitir una escalada local de privilegios que otorgase privilegios completos de root.

 

ANÁLISIS

Se ha identificado un desbordamiento de búfer en el cargador dinámico ‘ld.so’ (utilizado para cargar dependencias a revolver en tiempo de ejecución de manera dinámica en funciones básicas como ‘malloc’, ‘printf’, etc.), perteneciente a GNU C Library (conocida como glibc), al procesar la variable de entorno ‘GLIBC_TUNABLES’. Esta vulnerabilidad podría permitir a un atacante local utilizar variables de entorno ‘GLIBC_TUNABLES’ maliciosas al lanzar binarios con permiso SUID para ejecutar código con privilegios elevados.

Un atacante con bajo nivel de privilegios podría explotar esta vulnerabilidad en ataques de baja complejidad que no requieren la interacción del usuario.

Se ha asignado el identificador CVE-2023-4911 para esta vulnerabilidad, así como una puntuación CVSS de 7.8.

 

RECOMENDACIONES

Actualizar el sistema operativo a la versión más reciente.
Alternativamente, aplicar las medidas de mitigación descritas en el aviso de RedHat [2]

 

RECURSOS AFECTADOS

Distribuciones de Linux con la versión 2.34 de glibc (commit 2ed18c).

Distribuciones confirmadas como vulnerables:
    • Fedora 37 y 38;
    • Ubuntu 22.04 y 23.04;
    • Debian 12 y 13.

 

REFERENCIAS