Linux glibc ranjivost omogućava potpuni root pristup
Linux glibc ranjivost omogućava potpuni root pristup potencijalnom lokalnom napadaču na više Linux distribucija. Ranjivost je označena kao CVE-2023-6246 (CVSS ocjena: 7.8) i predstavlja veliku prijetnju, jer može omogućiti neprivilegovanim korisnicima da eskaliraju root privilegije putem kreiranih ulaza u aplikacije koje koriste pogođene funkcije evidentiranja.
GLIBC
Kao osnovni element skoro svakog Linux zasnovanog sistema, GNU C biblioteka ili glibc djeluje kao osnovna biblioteka koja povezuje aplikacije sa Linux jezgrom (eng. kernel). Pruža osnovne funkcije za sistemske pozive, ulazno/izlazne operacije, upravljanje memorijom i druge funkcionalnosti niskog nivoa koje su programima potrebne za interakciju sa operativnim sistemom. Nedavno otkriće glibc greške predstavlja značajnu zabrinutost zbog svog potencijalnog uticaja na milione sistema širom sveta.
GLIBC RANJIVOST
Ranjivost GNU C biblioteke je pronađena u funkciji _vsyslog_internal() koju koriste uobičajene funkcije evidentiranja kao što su syslog i vsyslog. Ova ranjivost omogućava napadačima sa lokalnim pristupom da eskaliraju svoje privilegije na root, dajući im potpunu kontrolu nad sistemom. Ova glibc greška potiče od prekoračenja heap zasnovanog bafera koji je nenamjerno uveden u glibc verziji 2.37 u avgustu 2022. godine. Ovaj problem je naknadno prenijet na glibc verziju 2.36 dok je adresiran na manje ozbiljnu ranjivost praćenu kao CVE-2022-39046.
UTICAJ NA LINUX DISTRIBUCIJE
Ova ranjivost ima značajna uticaj na Linux distribucije zbog široke upotrebe glibc biblioteke. Testiranje koje je sprovedeno na Linux distribucijama pokazuje ranjivosti kod Debian 12 i 13, Ubuntu 23.04 i 23.10 i Fedora 37 do 39. Testovi su potvrdili da da neprivilegovani korisnici na podrazumijevanim instalacijama ovih sistema mogu da iskoriste CVE-2023-6246 da bi dobili potpune root privilegije.
“Ova greška omogućava lokalnu eskalaciju privilegija, omogućavajući neprivilegovanom korisniku da dobije potpuni root pristup. Iako ranjivost zahteva da se iskoriste specifični uslovi (kao što je neuobičajeno dugačak argument argv[0] ili openlog() ident), njen uticaj je značajan zbog široko rasprostranjene upotrebe zahvaćene biblioteke.”
– Saeed Abbasi, Product Manager – Threat Research Unit, Qualys –
Analizirajući CVE-2023-6246, sigurnosni istraživači su još otkrili tri ranjivosti glibc biblioteke. Ranjivosti označene kao CVE-2023-6779 i CVE-2023-6780 su prisutne u funkciji _vsyslog_internal() i složene su za iskorištavanje. Treća ranjivost, povezana sa oštećenjem podataka u memoriji u glibc funkciji qsort() i još uvijek čeka CVE identifikaciju.
ZAKLJUČAK
Uticaj ranjivosti je povećan jer se glibc biblioteka koristi u velikoj većini Linux distribucija i verzija operativnog sistema. Napadači koji dobijaju pristup na niskom nivou putem phishing napada, eksploatacije ili putem fizičkog pristupa mogu potencijalno da iskoriste nedostatak kako bi u potpunosti kompromitovali sisteme.
Međutim, iskorištavanje ranjivosti zahteva specifične uslove kao što je neobično dugo ime programa ili korisničko ime. Sa druge strane, iako eksploatacija može biti složena, široko rasprostranjeno prisustvo ranjivog kôda znači da se ranjivost treba tretirati kao visokorizična.
ZAŠTITA
Korisnicima Linux operativnog sistema i sistemskim administratorima se preporučuje da ažuriraju glibc pakete na verzije koje sadrže ispravke za CVE-2023-6246 i druge riješene probleme. Glavne distribucije kao što su Ubuntu, Debian, Fedora i SUSE Linux su izdale savjete i ažuriranja.