Notícias de dispositivos móveis, gadgets, aplicativos Android

Looney Tunables: Vulnerabilidade no Linux permite que invasores obtenham privilégios de root

Um problema de buffer overflow foi divulgado no carregador din√Ęmico ld.so da Biblioteca GNU C, que pode permitir que invasores locais adquiram privil√©gios de root em sistemas Linux vulner√°veis.

A vulnerabilidade do Linux √© identificada como ‚ÄúLooney Tunables‚ÄĚ e marcada como CVE-2023-4911. A falha foi descoberta na vers√£o glibc 2.34, lan√ßado em abril de 2021.

Documento

Escalonamento de privilégios locais no ld.so da glibc

A Biblioteca GNU C, comumente chamada de glibc, é a biblioteca C do sistema GNU e da maioria dos kernels baseados em Linux.

Ele define as chamadas do sistema e outros recursos fundamentais que um programa normal requer, como open, malloc, printf, exit e assim por diante. O carregador din√Ęmico da Biblioteca GNU C √© um componente cr√≠tico da glibc respons√°vel pela prepara√ß√£o e execu√ß√£o do programa.

A variável de ambiente GLIBC_TUNABLES foi incluída no glibc para permitir aos usuários alterar o comportamento da biblioteca durante o tempo de execução, evitando a necessidade de recompilar a aplicação ou a biblioteca.

Os usu√°rios podem alterar diferentes par√Ęmetros de desempenho e comportamento definindo GLIBC_TUNABLES, que s√£o implementados quando o aplicativo √© iniciado.

Os pesquisadores da Qualys descobriram que poderiam controlar o caminho de pesquisa da biblioteca do carregador ld.so e obrigá-lo a carregar uma biblioteca compartilhada maliciosa sob controle, sobrescrevendo um ponteiro de função específico na memória.

O carregador ld.so √© respons√°vel por localizar e carregar depend√™ncias de bibliotecas compartilhadas para execut√°veis ‚Äč‚Äčdurante o tempo de execu√ß√£o. A vulnerabilidade reside especialmente no manuseio da vari√°vel de ambiente GLIBC_TUNABLES pelo ld.so, que configura os par√Ęmetros de ajuste da glibc.

Os invasores podem causar um buffer overflow e corromper a memória, fornecendo um valor GLIBC_TUNABLES corrompido.

Impacto dos Looney Tunables

In√ļmeras distribui√ß√Ķes Linux est√£o em perigo porque a manipula√ß√£o da configura√ß√£o do ambiente GLIBC_TUNABLES pelo carregador din√Ęmico tem uma vulnerabilidade de buffer overflow.

N√≥s recomendamos:  13 melhores temas WordPress para ca√ßa ūü¶Ć ūüŹĻ 2023

Para desenvolvedores e administradores de sistema, esta variável de ambiente é uma ferramenta crucial para ajustar e otimizar aplicativos vinculados à glibc. Seu abuso ou uso indevido tem um impacto significativo na segurança, confiabilidade e desempenho do sistema.

Nas instala√ß√Ķes padr√£o do Debian 12 e 13, Ubuntu 22 e 23 e Fedora 37 e 38, a vulnerabilidade √© ativada durante o processamento da vari√°vel de ambiente GLIBC_TUNABLES.

Os pesquisadores dizem que embora algumas distribui√ß√Ķes populares, como o Alpine Linux, n√£o sejam afetadas, pois utilizam o musl libc em vez do glibc, muitas delas s√£o possivelmente fracas e poder√£o ser exploradas em breve.

Remende agora!

Os administradores de sistema devem tomar medidas imediatas, dada a capacidade da vulnerabilidade de conceder acesso root completo a sistemas operacionais conhecidos, incluindo Fedora, Ubuntu e Debian.

Os usuários do Alpine Linux agora podem suspirar de alívio, mas outros devem priorizar a aplicação de patches para manter a segurança e a integridade de seus sistemas.