Looney Tunables: una nueva falla de Linux permite la escalada de privilegios en las principales distribuciones


04 de octubre de 2023THNSeguridad/vulnerabilidad de terminales

Se ha descubierto una nueva vulnerabilidad de seguridad de Linux denominada Looney Tunables en el cargador dinámico ld.so de la biblioteca GNU C que, si se explota con éxito, podría provocar una escalada de privilegios locales y permitir que un actor de amenazas obtenga privilegios de root.

Seguimiento como CVE-2023-4911 (Puntuación CVSS: 7,8), el problema es un desbordamiento del búfer que reside en el procesamiento del cargador dinámico del Variable de entorno GLIBC_TUNABLES. La empresa de ciberseguridad Qualys, que revelado Detalles del error, dijeron que se introdujo como una confirmación de código realizada en abril de 2021.

La biblioteca GNU C, también llamada glibces una biblioteca central en sistemas basados ​​en Linux que ofrece funciones fundamentales como abrir, leer, escribir, malloc, printf, getaddrinfo, dlopen, pthread_create, crypt, iniciar sesión y salir.

La seguridad cibernética

de glibc cargador dinámico es un componente crucial que es responsable de preparar y ejecutar programas, incluida la búsqueda de las dependencias de objetos necesariamente compartidas necesarias, así como cargarlas en la memoria y vincularlas en tiempo de ejecución.

La vulnerabilidad afecta a las principales distribuciones de Linux como Fedora 37 y 38, Ubuntu 22.04 y 23.04 y Debian 12 y 13, aunque es probable que otras distribuciones sean vulnerables y explotables. Una excepción notable es Alpine Linux, que utiliza el biblioteca musl libc en lugar de glibc.

“La presencia de una vulnerabilidad de desbordamiento de buffer en el manejo del cargador dinámico de la variable de entorno GLIBC_TUNABLES plantea riesgos significativos para numerosas distribuciones de Linux”, dijo Saeed Abbasi, gerente de producto de la Unidad de Investigación de Amenazas de Qualys.

“Esta variable de entorno, destinada a ajustar y optimizar las aplicaciones vinculadas con glibc, es una herramienta esencial para desarrolladores y administradores de sistemas. Su mal uso o explotación afecta ampliamente el rendimiento, la confiabilidad y la seguridad del sistema”.

Un consultivo emitido por Red Hat afirma que un atacante local podría aprovechar la deficiencia para utilizar variables de entorno GLIBC_TUNABLES diseñadas con fines malintencionados al iniciar archivos binarios con Permiso SUID para ejecutar código con privilegios elevados.

La seguridad cibernética

También ha proporcionado una mitigación temporal que, cuando está habilitada, finaliza cualquier programa setuid invocado con GLIBC_TUNABLES en el entorno.

Looney Tunables es la última incorporación a una lista creciente de fallas de escalada de privilegios que se han descubierto en Linux en los últimos años, contando CVE-2021-3156 (Baron Samedit), CVE-2021-3560, CVE-2021-33909 (Sequoia), y CVE-2021-4034 (PwnKit), que podría utilizarse como arma para obtener permisos elevados.

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57