Выявленная уязвимость Linux позволяет запускать вредоносный код
Злоумышленники теперь могут получить root-права на миллионах Linux-систем, воспользовавшись недавно обнаруженной уязвимостью переполнения буфера в общей библиотеке. Эта ошибка была обнаружена специалистами отдела исследования угроз компании Qualys и получила название «Looney Tunables» из-за переменной среды GLIBC_TUNABLES, в которой найдена уязвимость.
Переменная среды GLIBC_TUNABLES, предназначенная для того, чтобы пользователи могли без перекомпиляции изменять поведение библиотеки во время выполнения. Она может быть настроена и позволяет изменять различные параметры производительности и поведения приложений, связанных с библиотекой GNU C (glibc). Glibc является фундаментальной частью большинства систем, работающих под управлением Linux, предоставляя системные вызовы и функции (такие как, распределение памяти и обработка ввода-вывода) имеющие решающее значение для работы многих программ.
Однако неправильное использование или эксплуатация этого механизма серьезно влияет на производительность, надежность и безопасность системы, и именно здесь возникает уязвимость Looney Tunables. Успешное использование эксплойта может привести к получению полных привилегий root уровня. Fedora, Ubuntu и Debian — операционные системы Linux наиболее подверженные риску возникновения этой ошибки.
«Уязвимость Looney Tunables (CVE-2023-4911) в библиотеке GNU C (glibc) серьезно ставит под угрозу целостность и конфиденциальность в потенциально МИЛЛИОНАХ систем Linux, особенно Fedora, Ubuntu и Debian», — сказал Саид Аббаси, менеджер по исследованию уязвимостей и угроз в Qualys. «Использование этого переполнения буфера позволяет злоумышленникам получить важные root-привилегии, что приводит к существенным рискам, таким как несанкционированный доступ к данным, их изменение и потенциальная кража».
На данный момент исследователи Qualys продемонстрировали уязвимость в установках по умолчанию в системах Fedora 37 и 38, Ubuntu 22.04 и 23.04 и Debian 12 и 13. Отмечается, что другие дистрибутивы, вероятно, также уязвимы. Однако дистрибутив Linux под названием Alpine Linux невосприимчив к этой уязвимости, поскольку не использует glibc.
Джон Галлахер, вице-президент Viakoo Labs - поставщика платформ безопасности корпоративного Интернета вещей компании Viakoo Inc., сказал: «Устройства IoT наиболее подвержены уязвимости glibc, так как они широко используют ядро Linux в собственных операционных системах».
Галлахер отметил, что разные производители IoT-устройств не только будут иметь разные графики выпуска исправлений, но им также потребуется длительное время, чтобы гарантировать исправление всех устройств.
«Чтобы эффективно справляться с этим, организации должны иметь подробную инвентаризацию всех своих активов, информационных технологий, интернета вещей и приложений», - объяснил Галлахер. «Здесь недостаточно знать все устройства. Организации также должны иметь подробные сведения о том, какие приложения привязаны к этим устройствам, а также о любых зависимостях между приложениями, на которые могут повлиять исправления с помощью патчей».