Sårbarhed i Linux

Risiko for opnåelse af privilegier til ’root’.

Der er fundet en sårbarhed i Linux, der gør det muligt for lokale angribere at opnå ’root’-privilegier og afvikle kode med disse rettigheder.

Det skriver Bleeping Computer.

Sårbarheden berører GNU C Library(glibc) og kodeafviklingen kan ske ved at udnytte en buffer overloadssvaghed i GNU C-bibliotekets ld.so dynamiske loader. Sårbarheden har id-et CVE-2023-4911 og har ifølge Red Hat en CVSS-score på 7,8. Sårbarheden udløses, når miljøvariablen GLIBC_TUNABLES behandles på standardinstallationer af Debian 12 og 13, Ubuntu 22.04 og 23.04 og Fedora 37 og 38 (Alpine Linux, som bruger musl libc, påvirkes ikke).

Fejlen blev introduceret i april 2021 og er fundet af Qualys Threat Research Unit.

Systemadministratorer opfordres til at prioritere patch af sårbarheden. Qualys holder indtil videre udnyttelseskoden tilbage, men siger også at sårbarheden ’let’ kan udnyttes og omdannes til dataangreb.

Links:

https://blog.qualys.com/vulnerabilities-threat-research/2023/10/03/cve-2023-4911-looney-tunables-local-privilege-escalation-in-the-glibcs-ld-so#potential-impact-of-looney-tunables

https://www.bleepingcomputer.com/news/security/new-looney-tunables-linux-bug-gives-root-on-major-distros/

https://access.redhat.com/security/cve/cve-2023-4911

Keywords: