04 octobre 2023THNSécurité/vulnérabilité des points finaux

Une nouvelle vulnérabilité de sécurité Linux baptisée Looney Tunables a été découverte dans le chargeur dynamique ld.so de la bibliothèque GNU C qui, si elle est exploitée avec succès, pourrait conduire à une élévation de privilèges locaux et permettre à un acteur menaçant d’obtenir les privilèges root.

Suivi comme CVE-2023-4911 (score CVSS : 7,8), le problème est un débordement de tampon qui réside dans le traitement du chargeur dynamique du Variable d’environnement GLIBC_TUNABLES. La société de cybersécurité Qualys, qui divulgué les détails du bug, a déclaré qu’il avait été introduit sous la forme d’un commit de code effectué en avril 2021.

La bibliothèque GNU C, également appelée glibcest une bibliothèque principale des systèmes basés sur Linux qui offre des fonctionnalités fondamentales telles que l’ouverture, la lecture, l’écriture, malloc, printf, getaddrinfo, dlopen, pthread_create, crypt, login et exit.

La cyber-sécurité

la glibc chargeur dynamique est un composant crucial responsable de la préparation et de l’exécution des programmes, notamment de la recherche des dépendances d’objets nécessairement partagées requises, ainsi que de leur chargement en mémoire et de leur liaison au moment de l’exécution.

La vulnérabilité affecte les principales distributions Linux comme Fedora 37 et 38, Ubuntu 22.04 et 23.04 et Debian 12 et 13, bien que d’autres distributions soient susceptibles d’être vulnérables et exploitables. Une exception notable est Alpine Linux, qui utilise le bibliothèque musl libc au lieu de la glibc.

« La présence d’une vulnérabilité de dépassement de tampon dans la gestion par le chargeur dynamique de la variable d’environnement GLIBC_TUNABLES présente des risques importants pour de nombreuses distributions Linux », a déclaré Saeed Abbasi, chef de produit chez Qualys Threat Research Unit.

« Cette variable d’environnement, destinée à affiner et optimiser les applications liées à la glibc, est un outil essentiel pour les développeurs et les administrateurs système. Son utilisation abusive ou son exploitation affecte largement les performances, la fiabilité et la sécurité du système. »

Un consultatif émis par Red Hat indique qu’un attaquant local pourrait exploiter cette lacune pour utiliser des variables d’environnement GLIBC_TUNABLES conçues de manière malveillante lors du lancement de binaires avec Autorisation SUID pour exécuter du code avec des privilèges élevés.

La cyber-sécurité

Il a également fourni une atténuation temporaire qui, lorsqu’elle est activée, met fin à tout programme setuid invoqué avec GLIBC_TUNABLES dans l’environnement.

Looney Tunables est le dernier ajout à une liste croissante de failles d’élévation de privilèges découvertes sous Linux ces dernières années, comprenant CVE-2021-3156 (Baron Samedit), CVE-2021-3560, CVE-2021-33909 (Sequoia), et CVE-2021-4034 (PwnKit), qui pourraient être utilisés pour obtenir des autorisations élevées.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57