Newly Disclosed Linux Vulnerability Could Lead to Root Access

Friss Linux hibáról számoltak be, amely lehetővé teszi a root hozzáférést néhány jelentős Linux disztribúcióban. A GNU C könyvtár (glibc) CVE-2023-6246 néven nyilvántartott sebezhetősége a glibc __vsyslog_internal() függvényében található, amelyet gyakran használnak üzenetek naplózására a rendszeren.

Ez a sebezhetőség azért jelentős, mert egy véletlenszerűen előforduló, heap alapú puffertúlcsordulási hibára vezethető vissza, amelyet a glibc 2.37 verziójában vezettek be 2022. augusztusában. Később a glibc 2.36 verziójára is visszallították, miközben egy kevésbé súlyos sebezhetőséget (CVE-2022-39046) tettek ki. Ez a puffertúlcsordulási probléma jelentős kockázatot jelent, mivel lehetővé teszi a nem privilegizált felhasználóknak, hogy emeljék a jogosultságaikat és teljes root hozzáférést szerezzenek azokban az alkalmazásokban, amelyek ezeket a naplózási funkciókat használják.

A Qualys biztonsági kutatói rámutattak ennek a sebezhetőségnek a súlyosságára annak következtében, hogy a sérülékeny könyvtárat széles körben használják. Megállapították, hogy több Linux disztribúció, köztük a Debian 12 és 13, az Ubuntu 23.04 és 23.10 és a Fedora 37-től 39-ig, mind veszélyeztetettek lehetnek a CVE-2023-6246 célzó támadások szempontjából. Nagy valószínűséggel más disztribúciók is érintettek lehetnek.

Az elemzés során a Qualys kutatói további három sebezhetőséget is felfedeztek. Két ezek közül, a CVE-2023-6779 és a CVE-2023-6780 lehetőséget kínál a __vsyslog_internal() függvényben, míg a harmadik sebezhetőség, egy memóriakorrupt hiba, a glibc qsort() függvényében található, és még mindig várat egy CVEID megadására.

Ezek a felfedezések aláhúzzák a szoftvertervezésben alkalmazott erős biztonsági intézkedések fontosságát, különösen az olyan alapkönyvtárak esetében, amelyek széles körben használatosak különböző rendszerekben és alkalmazásokban. Saeed Abbasi, a Qualys Threat Research Unit termékmenedzsere hangsúlyozta ezt a pontot.

Ez nem az első alkalom, hogy a Qualys sebezhetőségeket fedez fel, amelyek root-hozzáférést tesznek lehetővé Linux rendszerekben. Korábban már találtak sérülékenységeket különböző komponensekben, például a glibc ld.so dinamikus töltőjében (Looney Tunables), a Polkit pkexec komponensében (PwnKit), a Kernel fájlrendszer rétegében (Sequoia) és a Sudo Unix programban (Baron Samedit). Például a Looney Tunables sebezhetőség (CVE-2023-4911) eredményezte a felhőszolgáltatói hitelek lopását a Kinsing kártevő támadásaiban.

A Cybersecurity and Infrastructure Security Agency (CISA) válaszul ezekre a felfedezésekre azt tanácsolta az amerikai szövetségi ügynökségeknek, hogy biztosítsák a Linux rendszereiket a CVE-2023-4911 támadásokkal szemben, mivel jelentős kockázatokkal járnak.

Gyakran Ismételt Kérdések (FAQ):
1. Mik azok a CVE számok?
A CVE számok az informatikai biztonsággal kapcsolatos sérülékenységek azonosítására szolgálnak. A CVE (Common Vulnerabilities and Exposures) rendszer a biztonsági kutatók által azonosított sebezhetőségeket nyilvántartja egyedi azonosítókkal.

2. Milyen intézkedéseket tehetek a rendszerem biztonságának megőrzése érdekében?
A következő intézkedéseket javasoljuk:
– Frissítse a sérülékeny rendszerekre vonatkozó javításokat és biztonsági frissítéseket.
– Kerülje a nem megbízható forrásokból vagy gyanús e-mailekből származó programok indítását.
– Használjon erős jelszavakat, és rendszeresen változtassa meg őket.
– Telepítsen megbízható antivirus szoftvert.

Forrás: Képzeletbeli forrás

The source of the article is from the blog revistatenerife.com