El 4 de octubre de 2023 Qualys Threat Research Unit (TRU) ha descubierto una vulnerabilidad de severidad alta, denominada Looney Tunables, de tipo desbordamiento de búfer, que afecta a la librería glibc, nombre común utilizado para GNU C Library. La explotación de esta vulnerabilidad podría permitir una escalada local de privilegios que otorgase privilegios completos de root.
Recursos afectados:
Esta vulnerabilidad se introdujo en abril de 2021, con la versión 2.34 de glibc (commit 2ed18c).
Distribuciones de Linux confirmadas como vulnerables:
- Fedora 37 y 38;
- Ubuntu 22.04 y 23.04;
- Debian 12 y 13.
*Este listado podría ser ampliado en los próximos días.
Solución:
Aplicar las medidas de mitigación descritas en el aviso de RedHat. (http://www.incibe.es/simplenews-c/u16265nl265093?link=https%3A//access.redhat.com/security/cve/cve-2023-4911)
Detalles:
Se ha identificado un desbordamiento de búfer en el cargador dinámico ‘ld.so’ (utilizado para cargar dependencias a revolver en tiempo de ejecución de manera dinámica en funciones básicas como ‘malloc’, ‘printf’, etc.), perteneciente a GNU C Library (conocida como glibc), al procesar la variable de entorno ‘GLIBC_TUNABLES’. Esta vulnerabilidad podría permitir a un atacante local utilizar variables de entorno ‘GLIBC_TUNABLES’ maliciosas al lanzar binarios con permiso SUID para ejecutar código con privilegios elevados.
Un atacante con bajo nivel de privilegios podría explotar esta vulnerabilidad en ataques de baja complejidad que no requieren la interacción del usuario.
Se ha asignado el identificador CVE-2023-4911 para esta vulnerabilidad
Comentarios recientes