Lỗi Linux 'Looney Tunables' mới đã khiến hacker chiếm được quyền root trên các bản phân phối chính

6 tháng 10, 2023

Một lỗ hổng Linux mới là 'Looney Tunables' và được theo dõi là CVE-2023-4911, cho phép kẻ tấn công cục bộ giành được quyền root bằng cách khai thác điểm yếu tràn bộ đệm trong trình tải động ld.so của Thư viện GNU C.


Thư viện GNU C (glibc) là thư viện C của hệ thống GNU và có trong hầu hết các hệ thống dựa trên nhân Linux kernel.Thư viện cung cấp chức năng thiết yếu, bao gồm các lệnh gọi hệ thống như open, malloc, printf, exit và các chức năng khác, cần thiết để thực thi chương trình thông thường.


Trình tải động trong glibc là vô cùng quan trọng vì chịu trách nhiệm chuẩn bị và thực thi chương trình trên các hệ thống Linux sử dụng glibc.


Được phát hiện bởi Đơn vị nghiên cứu mối đe dọa Qualys, lỗ hổng này được giới thiệu vào tháng 4 năm 2021, với việc phát hành glibc 2.34, thông qua một cam kết được mô tả là sửa hành vi SXID_ERASE trong các chương trình setuid.


Saeed Abbasi, Giám đốc sản phẩm tại Đơn vị nghiên cứu mối đe dọa của Qualys cho biết: “Việc chúng tôi khai thác thành công đã dẫn đến quyền root đầy đủ trên các bản phân phối lớn như Fedora, Ubuntu và Debian, nêu bật mức độ nghiêm trọng và tính chất phổ biến của lỗ hổng này”.


“Mặc dù hiện tại chúng tôi đang giữ lại mã khai thác, nhưng việc lỗi tràn bộ đệm có thể dễ dàng trở thành một cuộc tấn công dữ liệu, điều này cho thấy các nhóm nghiên cứu khác có thể sớm tạo ra và tiến hành các khai thác.


“Điều này có thể khiến vô số hệ thống gặp rủi ro, đặc biệt là khi sử dụng rộng rãi glibc trên các bản phân phối Linux.”


Quản trị viên kêu gọi ưu tiên vá lỗi


Lỗ hổng được kích hoạt khi xử lý biến môi trường GLIBC_TUNABLES trên các bản cài đặt mặc định của Debian 12 và 13, Ubuntu 22.04 và 23.04 cũng như Fedora 37 và 38 (Alpine Linux, sử dụng musl libc, không bị ảnh hưởng).


“Lỗi tràn bộ đệm đã được phát hiện trong trình tải động ld.so của Thư viện GNU C trong khi xử lý biến môi trường GLIBC_TUNABLES,” tư vấn của Red Hat giải thích.


"Sự cố này có thể cho phép kẻ tấn công cục bộ sử dụng các biến môi trường GLIBC_TUNABLES được tạo độc hại khi khởi chạy các tệp nhị phân có quyền SUID để thực thi mã với các đặc quyền nâng cao."


Những kẻ tấn công có đặc quyền thấp có thể khai thác lỗ hổng có mức độ nghiêm trọng cao này trong các cuộc tấn công có độ phức tạp thấp không yêu cầu sự tương tác của người dùng.


Abbasi nói thêm: “Với khả năng cung cấp quyền truy cập root đầy đủ trên các nền tảng phổ biến như Fedora, Ubuntu và Debian, quản trị viên hệ thống bắt buộc phải hành động nhanh chóng”.


“Trong khi người dùng Alpine Linux có thể thở phào nhẹ nhõm, những người khác nên ưu tiên vá lỗi để đảm bảo tính toàn vẹn và bảo mật của hệ thống.”


Trong những năm gần đây, các nhà nghiên cứu của Qualys đã phát hiện ra các lỗ hổng bảo mật Linux có mức độ nghiêm trọng cao khác cho phép kẻ tấn công giành được quyền root trong cấu hình mặc định của nhiều bản phân phối Linux.


Danh sách này bao gồm một lỗ hổng trong thành phần pkexec của Polkit (được đặt tên là PwnKit), một lỗ hổng khác trong lớp hệ thống tệp của Kernel (được đặt tên là Sequoia) và trong chương trình Sudo Unix (còn gọi là Baron Samedit).



Nguồn: bleepingcomputer.com



Bạn cũng có thể quan tâm

4 tháng 6, 2024
Bộ định tuyến chơi game TP-Link Archer C5400X dễ mắc phải các lỗi bảo mật có thể cho phép kẻ tấn công từ xa, không được xác thực thực thi các lệnh trên thiết bị.
3 tháng 6, 2024
Ngày 27 tháng 5 Check Point đã cảnh báo rằng các tác nhân đe dọa đang nhắm mục tiêu vào các thiết bị VPN truy cập từ xa của Check Point trong một chiến dịch đang diễn ra nhằm xâm phạm mạng doanh nghiệp.
31 tháng 5, 2024
Công ty quản lý đơn thuốc Sav-Rx cảnh báo hơn 2,8 triệu cá nhân ở Hoa Kỳ việc họ đã bị vi phạm dữ liệu và dữ liệu cá nhân của họ đã bị đánh cắp trong một cuộc tấn công mạng năm 2023.
Thêm bài viết
Share by: