Linux

Ya han aparecido en línea exploits de prueba de concepto para una falla de alta gravedad en el cargador dinámico de la biblioteca GNU C, lo que permite a atacantes locales obtener privilegios de root en las principales distribuciones de Linux.

Esta vulnerabilidad de seguridad, denominada ‘Looney Tunables’ y rastreada como CVE-2023-4911, se debe a una debilidad de desbordamiento del búfer y afecta las instalaciones predeterminadas de Debian 12 y 13, Ubuntu 22.04 y 23.04 y Fedora 37 y 38.

Los atacantes pueden activarlo utilizando una variable de entorno GLIBC_TUNABLES creada con fines malintencionados y procesada por el cargador dinámico.

Desde que la Unidad de Investigación de Amenazas de Qualys lo reveló el martes, varios investigadores de seguridad ya han publicado un código de explotación de prueba de concepto (PoC) que funciona para algunas configuraciones del sistema.

Uno de estos exploits PoC, confirmado por el experto en vulnerabilidades y exploits Will Dormann, fue publicado hoy por el investigador de seguridad independiente Peter Geissler (blasty).

Si bien su exploit se puede utilizar contra un número limitado de objetivos, el PoC también incluye instrucciones sobre cómo agregar objetivos adicionales identificando compensaciones viables para el cargador dinámico de cada sistema.

Otros investigadores también están desarrollando y lanzando rápidamente sus propios exploits CVE-2023-4911 en GitHub y otros lugares, aunque aún se tiene que confirmar que estén funcionando.

Los administradores deben actuar con prontitud debido a la importante amenaza que representa esta falla de seguridad, que otorga acceso raíz completo a los sistemas que ejecutan las últimas versiones de plataformas Linux ampliamente utilizadas, incluidas Fedora, Ubuntu y Debian.

Si bien los administradores de Alpine Linux, una distribución que no se ve afectada por esta vulnerabilidad, no tienen que preocuparse por parchear sus sistemas, aquellos en otros sistemas afectados deben priorizar la aplicación de parches para salvaguardar la integridad y seguridad de sus sistemas.

«Nuestra explotación exitosa, que condujo a privilegios completos de root en las principales distribuciones como Fedora, Ubuntu y Debian, resalta la gravedad y la naturaleza generalizada de esta vulnerabilidad«, dijo el martes Saeed Abbasi, gerente de producto de la Unidad de Investigación de Amenazas de Qualys.

«Aunque por ahora estamos reteniendo nuestro código de exploit, la facilidad con la que el desbordamiento del buffer puede transformarse en un ataque sólo de datos implica que otros equipos de investigación pronto podrían producir y lanzar exploits. Esto podría poner en riesgo innumerables sistemas, especialmente teniendo en cuenta el uso extensivo de glibc en distribuciones de Linux.«

Los investigadores de Qualys han encontrado y revelado otros errores graves de seguridad de Linux en los últimos años, incluido un fallo en el componente pkexec de Polkit (denominado PwnKit), uno en la capa del sistema de archivos del Kernel (denominado Sequoia) y otro en el programa Sudo Unix (también conocido como Baron Samedit).

Fuente y redacción: underc0de.org

Compartir