Все о Цифровых системах - новости, статьи, обзоры, аналитика. Более 1000 компаний, товаров и услуг в каталоге.
Добавить компанию

Выявленная уязвимость Linux позволяет запускать вредоносный код

Рубрики: «Информационная безопасность», «Кибербезопасность»

Выявленная уязвимость Linux позволяет запускать вредоносный код

Злоумышленники теперь могут получить root-права на миллионах Linux-систем, воспользовавшись недавно обнаруженной уязвимостью переполнения буфера в общей библиотеке. Эта ошибка была обнаружена специалистами отдела исследования угроз компании Qualys и получила название «Looney Tunables» из-за переменной среды GLIBC_TUNABLES, в которой найдена уязвимость. 

Переменная среды GLIBC_TUNABLES, предназначенная для того, чтобы пользователи могли без перекомпиляции изменять поведение библиотеки во время выполнения. Она может быть настроена и позволяет изменять различные параметры производительности и поведения приложений, связанных с библиотекой GNU C (glibc). Glibc является фундаментальной частью большинства систем, работающих под управлением Linux, предоставляя системные вызовы и функции (такие как, распределение памяти и обработка ввода-вывода) имеющие решающее значение для работы многих программ.

Однако неправильное использование или эксплуатация этого механизма серьезно влияет на производительность, надежность и безопасность системы, и именно здесь возникает уязвимость Looney Tunables. Успешное использование эксплойта может привести к получению полных привилегий root уровня. Fedora, Ubuntu и Debian — операционные системы Linux наиболее подверженные риску возникновения этой ошибки.

«Уязвимость Looney Tunables (CVE-2023-4911) в библиотеке GNU C (glibc) серьезно ставит под угрозу целостность и конфиденциальность в потенциально МИЛЛИОНАХ систем Linux, особенно Fedora, Ubuntu и Debian», — сказал Саид Аббаси, менеджер по исследованию уязвимостей и угроз в Qualys. «Использование этого переполнения буфера позволяет злоумышленникам получить важные root-привилегии, что приводит к существенным рискам, таким как несанкционированный доступ к данным, их изменение и потенциальная кража».

На данный момент исследователи Qualys продемонстрировали уязвимость в установках по умолчанию в системах Fedora 37 и 38, Ubuntu 22.04 и 23.04 и Debian 12 и 13. Отмечается, что другие дистрибутивы, вероятно, также уязвимы. Однако дистрибутив Linux под названием Alpine Linux невосприимчив к этой уязвимости, поскольку не использует glibc.

Джон Галлахер, вице-президент Viakoo Labs - поставщика платформ безопасности корпоративного Интернета вещей компании Viakoo Inc., сказал: «Устройства IoT наиболее подвержены уязвимости glibc, так как они широко используют ядро ​​Linux в собственных операционных системах».

Галлахер отметил, что разные производители IoT-устройств не только будут иметь разные графики выпуска исправлений, но им также потребуется длительное время, чтобы гарантировать исправление всех устройств.

«Чтобы эффективно справляться с этим, организации должны иметь подробную инвентаризацию всех своих активов, информационных технологий, интернета вещей и приложений», - объяснил Галлахер. «Здесь недостаточно знать все устройства. Организации также должны иметь подробные сведения о том, какие приложения привязаны к этим устройствам, а также о любых зависимостях между приложениями, на которые могут повлиять исправления с помощью патчей».

Источник: