Vulnerabilidad buffer overflow en biblioteca GNU C

Una nueva vulnerabilidad de Linux conocida como «Looney Tunables» permite a atacantes locales obtener privilegios de root explotando una debilidad de buffer overflow (desbordamiento del búfer) en el cargador dinámico ld.so de la biblioteca GNU C.

Identificada como CVE-2023-4911 (CVSS v3 de 7.5 con Severidad Alta): Esta vulnerabilidad podría permitir a un atacante local utilizar variables de entorno GLIBC_TUNABLES diseñadas con fines maliciosos al ejecutar o iniciar archivos binarios con permisos SUID, permitiendo la ejecución de código con privilegios elevados.

Se detectó un desbordamiento de búfer en el cargador dinámico ld.so de la biblioteca GNU C durante el procesamiento de la variable de entorno GLIBC_TUNABLES. La biblioteca GNU C tambien conocida como glibc, es la biblioteca C del sistema GNU y se encuentra en la mayoría de los sistemas basados ​​en el kernel de Linux. Proporciona funcionalidad esencial, incluidas llamadas al sistema como open, malloc, printf, exit y otras, necesarias para la ejecución típica de un programa.

También se identificó un problema de la biblioteca GNU C relacionado con respuestas DNS específicas cuando el sistema se encuentra configurado en modo no-aaaa. Un atacante remoto podría explotar esta vulnerabilidad para causar un fallo en la biblioteca GNU C, lo que resultaría en una denegación de servicio. Es importante destacar que este problema solo afectó a la versión 23.04 de Ubuntu.

Productos Afectados:

  • Ubuntu 23.04 (glibc 2.34).
  • Ubuntu 22.04 (glibc 2.34).
  • Red Hat Enterprise Linux 8 y 9 (glibc menor a 2.34).
  • Red Hat Virtualization 4 (glibc menor a 2.34).

Solución:

Actualizar su sistema a las versiones:

  • Ubuntu 23.04 libc6 – 2.37-0ubuntu2.1
  • Ubuntu 22.04 libc6 – 2.35-0ubuntu3.4
  • Red Hat Enterprise Linux 8 y 9 (glibc superior a 2.34).
  • Red Hat Virtualization 4 (glibc superior a 2.34).

Recomendación:

  • Después de una actualización estándar del sistema, el fabricante indica que debe reiniciar su computadora para realizar todos los cambios necesarios.

La vulnerabilidad se ha solucionado en el versiones superiores de glibc 2.34. Las distribuciones de Linux, incluidas Debian, Gentoo Linux, Red Hat y Ubuntu, ya han publicado parches.

Para los clientes que no pueden actualizar inmediatamente y no tienen habilitada la función de arranque seguro, se puede mitigar utilizando el script SystemTap proporcionado con el siguiente enlace: AQUI

Referencias :