As principais distribuições do Linux, como Debian, Fedora e Ubuntu, são afetadas por uma vulnerabilidade da GNU C Library (glibc) que pode fornecer a um invasor privilégios completos de root.

A biblioteca C presente no GNU e na maioria dos sistemas que executam o kernel Linux, glibc define chamadas de sistema e outras funcionalidades que um programa normalmente requer.

O problema identificado, denominado ‘Looney Tunables’ e rastreado como CVE-2023-4911 (pontuação CVSS de 7,8), impacta o carregador dinâmico da glibc, que é responsável por carregar na memória as bibliotecas que um programa necessita, vinculando-as ao executável em tempo de execução.

Ao realizar estas operações, o carregador dinâmico resolve as referências de símbolos, preparando tudo para a execução do programa.

CVE-2023-4911 impacta o processamento do carregador dinâmico de variáveis ​​de ambiente GLIBC_TUNABLES (também chamadas de ‘ajustáveis’), que permitem aos usuários alterar o comportamento da biblioteca em tempo de execução, ajustando diferentes parâmetros.

“O carregador dinâmico é extremamente sensível à segurança, porque seu código é executado com privilégios elevados quando um usuário local executa um programa set-user-ID, um programa set-group-ID ou um programa com recursos”, disse a empresa de segurança Qualys, que identificou a vulnerabilidade, observa.

De acordo com Qualys, o processamento das variáveis ​​ajustáveis ​​​​do carregador dinâmico glibc é suscetível a um buffer overflow que pode ser explorado para obter privilégios de root completos em um sistema afetado.

O problema foi introduzido em abril de 2021, com o lançamento do glibc 2.34, e foi testado com sucesso no Debian 12 e 13, Fedora 37 e 38 e Ubuntu 22.04 e 23.04. Outras distribuições Linux também podem ser afetadas, exceto Alpine Linux, que usa musl libc, em vez de glibc.

O problema reside na maneira como a função de processamento do carregador dinâmico limpa os ajustáveis. Como a função remove todos os ajustáveis ​​perigosos, mas mantém os específicos, fornecer uma variável de ambiente especificamente criada (no formato nome=nome=val) resulta no processamento do ajustável duas vezes, transbordando o buffer.

Como a vulnerabilidade pode levar a privilégios de root totais e é relativamente fácil de explorar, a Qualys não está compartilhando seu código de prova de conceito (PoC), embora tenha fornecido um extensa análise técnica.

“Nossa exploração bem-sucedida, que leva a privilégios de root totais nas principais distribuições como Fedora, Ubuntu e Debian, destaca a gravidade e a natureza generalizada desta vulnerabilidade. Embora estejamos retendo nosso código de exploração por enquanto, a facilidade com que o buffer overflow pode ser transformado em um ataque somente de dados implica que outras equipes de pesquisa poderão em breve produzir e liberar explorações”, observa Qualys.

A vulnerabilidade foi resolvido a montante glibc, com Debian, GentooLinux, chapéu vermelhoe Ubuntu já lançando patches também.

antonio-cesar-150x150
António César de Andrade

Apaixonado por tecnologia e inovação, traz notícias do seguimento que atua com paixão há mais de 15 anos.