Desbordamiento de búfer en librería glibc de distribuciones Linux

Desbordamiento de búfer en librería glibc de distribuciones Linux
Mié, 04/10/2023 – 11:44

Recursos Afectados

Esta vulnerabilidad se introdujo en abril de 2021, con la versión 2.34 de glibc (commit 2ed18c).

Distribuciones de Linux confirmadas como vulnerables:

  • Fedora 37 y 38;
  • Ubuntu 22.04 y 23.04;
  • Debian 12 y 13.

*Este listado podría ser ampliado en los próximos días.

Descripción

Qualys Threat Research Unit (TRU) ha descubierto una vulnerabilidad de severidad alta, denominada Looney Tunables, de tipo desbordamiento de búfer, que afecta a la librería glibc, nombre común utilizado para GNU C Library. La explotación de esta vulnerabilidad podría permitir una escalada local de privilegios que otorgase privilegios completos de root.

4 – Alta
Solución

Aplicar las medidas de mitigación descritas en el aviso de RedHat.

Detalle

Se ha identificado un desbordamiento de búfer en el cargador dinámico ‘ld.so’ (utilizado para cargar dependencias a revolver en tiempo de ejecución de manera dinámica en funciones básicas como ‘malloc’, ‘printf’, etc.), perteneciente a GNU C Library (conocida como glibc), al procesar la variable de entorno ‘GLIBC_TUNABLES’. Esta vulnerabilidad podría permitir a un atacante local utilizar variables de entorno ‘GLIBC_TUNABLES’ maliciosas al lanzar binarios con permiso SUID para ejecutar código con privilegios elevados.

Un atacante con bajo nivel de privilegios podría explotar esta vulnerabilidad en ataques de baja complejidad que no requieren la interacción del usuario.

Se ha asignado el identificador CVE-2023-4911 para esta vulnerabilidad.

Ir a la fuente
Author:
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.