Thư viện GNU C (glibc) là thư viện C của hệ thống GNU và có trong hầu hết các hệ thống dựa trên nhân Linux kernel.Thư viện cung cấp chức năng thiết yếu, bao gồm các lệnh gọi hệ thống như open, malloc, printf, exit và các chức năng khác, cần thiết để thực thi chương trình thông thường.
Trình tải động trong glibc là vô cùng quan trọng vì chịu trách nhiệm chuẩn bị và thực thi chương trình trên các hệ thống Linux sử dụng glibc.
Được phát hiện bởi Đơn vị nghiên cứu mối đe dọa Qualys, lỗ hổng này được giới thiệu vào tháng 4 năm 2021, với việc phát hành glibc 2.34, thông qua một cam kết được mô tả là sửa hành vi SXID_ERASE trong các chương trình setuid.
Saeed Abbasi, Giám đốc sản phẩm tại Đơn vị nghiên cứu mối đe dọa của Qualys cho biết: “Việc chúng tôi khai thác thành công đã dẫn đến quyền root đầy đủ trên các bản phân phối lớn như Fedora, Ubuntu và Debian, nêu bật mức độ nghiêm trọng và tính chất phổ biến của lỗ hổng này”.
“Mặc dù hiện tại chúng tôi đang giữ lại mã khai thác, nhưng việc lỗi tràn bộ đệm có thể dễ dàng trở thành một cuộc tấn công dữ liệu, điều này cho thấy các nhóm nghiên cứu khác có thể sớm tạo ra và tiến hành các khai thác.
“Điều này có thể khiến vô số hệ thống gặp rủi ro, đặc biệt là khi sử dụng rộng rãi glibc trên các bản phân phối Linux.”
Lỗ hổng được kích hoạt khi xử lý biến môi trường GLIBC_TUNABLES trên các bản cài đặt mặc định của Debian 12 và 13, Ubuntu 22.04 và 23.04 cũng như Fedora 37 và 38 (Alpine Linux, sử dụng musl libc, không bị ảnh hưởng).
“Lỗi tràn bộ đệm đã được phát hiện trong trình tải động ld.so của Thư viện GNU C trong khi xử lý biến môi trường GLIBC_TUNABLES,” tư vấn của Red Hat giải thích.
"Sự cố này có thể cho phép kẻ tấn công cục bộ sử dụng các biến môi trường GLIBC_TUNABLES được tạo độc hại khi khởi chạy các tệp nhị phân có quyền SUID để thực thi mã với các đặc quyền nâng cao."
Những kẻ tấn công có đặc quyền thấp có thể khai thác lỗ hổng có mức độ nghiêm trọng cao này trong các cuộc tấn công có độ phức tạp thấp không yêu cầu sự tương tác của người dùng.
Abbasi nói thêm: “Với khả năng cung cấp quyền truy cập root đầy đủ trên các nền tảng phổ biến như Fedora, Ubuntu và Debian, quản trị viên hệ thống bắt buộc phải hành động nhanh chóng”.
“Trong khi người dùng Alpine Linux có thể thở phào nhẹ nhõm, những người khác nên ưu tiên vá lỗi để đảm bảo tính toàn vẹn và bảo mật của hệ thống.”
Trong những năm gần đây, các nhà nghiên cứu của Qualys đã phát hiện ra các lỗ hổng bảo mật Linux có mức độ nghiêm trọng cao khác cho phép kẻ tấn công giành được quyền root trong cấu hình mặc định của nhiều bản phân phối Linux.
Danh sách này bao gồm một lỗ hổng trong thành phần pkexec của Polkit (được đặt tên là PwnKit), một lỗ hổng khác trong lớp hệ thống tệp của Kernel (được đặt tên là Sequoia) và trong chương trình Sudo Unix (còn gọi là Baron Samedit).
Nguồn: bleepingcomputer.com
All Rights Reserved | John&Partners LLC.