Linux glibc ranjivost omogućava potpuni root pristup

Linux glibc ranjivost omogućava potpuni root pristup potencijalnom lokalnom napadaču na više Linux distribucija. Ranjivost je označena kao CVE-2023-6246 (CVSS ocjena: 7.8) i predstavlja veliku prijetnju, jer može omogućiti neprivilegovanim korisnicima da eskaliraju root privilegije putem kreiranih ulaza u aplikacije koje koriste pogođene funkcije evidentiranja.

Linux glibc

Linux glibc ranjivost omogućava potpuni root pristup; Source: Bing Image Creator

GLIBC

Kao osnovni element skoro svakog Linux zasnovanog sistema, GNU C biblioteka ili glibc djeluje kao osnovna biblioteka koja povezuje aplikacije sa Linux jezgrom (eng. kernel). Pruža osnovne funkcije za sistemske pozive, ulazno/izlazne operacije, upravljanje memorijom i druge funkcionalnosti niskog nivoa koje su programima potrebne za interakciju sa operativnim sistemom. Nedavno otkriće glibc greške predstavlja značajnu zabrinutost zbog svog potencijalnog uticaja na milione sistema širom sveta.

 

GLIBC RANJIVOST

Ranjivost GNU C biblioteke je pronađena u funkciji _vsyslog_internal() koju koriste uobičajene funkcije evidentiranja kao što su syslog i vsyslog. Ova ranjivost omogućava napadačima sa lokalnim pristupom da eskaliraju svoje privilegije na root, dajući im potpunu kontrolu nad sistemom. Ova glibc greška potiče od prekoračenja heap zasnovanog bafera koji je nenamjerno uveden u glibc verziji 2.37 u avgustu 2022. godine. Ovaj problem je naknadno prenijet na glibc verziju 2.36 dok je adresiran na manje ozbiljnu ranjivost praćenu kao CVE-2022-39046.

 

UTICAJ NA LINUX DISTRIBUCIJE

Ova ranjivost ima značajna uticaj na Linux distribucije zbog široke upotrebe glibc biblioteke. Testiranje koje je sprovedeno na Linux distribucijama pokazuje ranjivosti kod Debian 12 i 13, Ubuntu 23.04 i 23.10 i Fedora 37 do 39. Testovi su potvrdili da da neprivilegovani korisnici na podrazumijevanim instalacijama ovih sistema mogu da iskoriste CVE-2023-6246 da bi dobili potpune root privilegije.

 

“Ova greška omogućava lokalnu eskalaciju privilegija, omogućavajući neprivilegovanom korisniku da dobije potpuni root pristup. Iako ranjivost zahteva da se iskoriste specifični uslovi (kao što je neuobičajeno dugačak argument argv[0] ili openlog() ident), njen uticaj je značajan zbog široko rasprostranjene upotrebe zahvaćene biblioteke.”

 – Saeed Abbasi, Product Manager – Threat Research Unit, Qualys –

 

Analizirajući CVE-2023-6246, sigurnosni istraživači su još otkrili tri ranjivosti glibc biblioteke. Ranjivosti označene kao CVE-2023-6779 i CVE-2023-6780 su prisutne u funkciji _vsyslog_internal() i složene su za iskorištavanje. Treća ranjivost, povezana sa oštećenjem podataka u memoriji u glibc funkciji qsort() i još uvijek čeka CVE identifikaciju.

 

ZAKLJUČAK

Uticaj ranjivosti  je povećan jer se glibc biblioteka koristi u velikoj većini Linux distribucija i verzija operativnog sistema. Napadači koji dobijaju pristup na niskom nivou putem phishing napada, eksploatacije ili putem fizičkog pristupa mogu potencijalno da iskoriste nedostatak kako bi u potpunosti kompromitovali sisteme.

Međutim, iskorištavanje ranjivosti zahteva specifične uslove kao što je neobično dugo ime programa ili korisničko ime. Sa druge strane, iako eksploatacija može biti složena, široko rasprostranjeno prisustvo ranjivog kôda znači da se ranjivost treba tretirati kao visokorizična.

 

ZAŠTITA

Korisnicima Linux operativnog sistema i sistemskim administratorima se preporučuje da ažuriraju glibc pakete na verzije koje sadrže ispravke za CVE-2023-6246 i druge riješene probleme. Glavne distribucije kao što su Ubuntu, Debian, Fedora i SUSE Linux su izdale savjete i ažuriranja.

Možda vas interesuje i...

Komentariši

Vaša email adresa neće biti objavljivana. Neophodna polja su označena sa *


The reCAPTCHA verification period has expired. Please reload the page.