01.02.2024 | CVE-2023-6246: универсальный ключ к Debian, Ubuntu и Fedora уже в руках злоумышленников |
Непривилегированные злоумышленники могут получить root -доступ к нескольким основным дистрибутивам Linux в конфигурациях по умолчанию, используя недавно раскрытую уязвимость локального повышения привилегий ( LPE ) в библиотеке GNU C ( glibc ). Эта проблема безопасности, отслеживаемая под идентификатором CVE-2023-6246 , связана с функцией «__vsyslog_internal()» в glibc, используемой для записи сообщений в системный журнал. Ошибка была случайно введена в версии glibc 2.37 в августе 2022 года и затем перенесена в версию 2.36 при устранении другой уязвимости ( CVE-2022-39046 ). Как отмечают исследователи из компании Qualys , уязвимость представляет собой серьёзную угрозу, так как позволяет повысить привилегии до уровня root через специально подготовленные входные данные для приложений, использующих функции журналирования. Уязвимость затрагивает такие системы, как Debian 12 и 13, Ubuntu 23.04 и 23.10, а также Fedora с версии 37 по 39. При этом исследователи предполагают, что и другие дистрибутивы также могут быть подвержены этой угрозе. Помимо CVE-2023-6246, в glibc были обнаружены и другие уязвимости, в том числе две в той же функции «__vsyslog_internal()» ( CVE-2023-6779 и CVE-2023-6780 ), а также проблема с повреждением памяти в функции «qsort()». Выявленные недостатки подчёркивают важность строгих мер безопасности в разработке программного обеспечения, особенно для ключевых библиотек, широко используемых во многих системах и приложениях. За последние несколько лет исследователи из Qualys обнаружили уже несколько уязвимостей в системе безопасности Linux, которые могут позволить злоумышленникам получить полный контроль над не исправленными системами Linux даже в стандартных конфигурациях. Среди таких уязвимостей — ошибка в загрузчике динамических библиотек glibc (Looney Tunables) , уязвимость в компоненте Polkit’s pkexec (PwnKit) , проблема в файловой системе ядра (Sequoia) и уязвимость в программе Sudo Unix (Baron Samedit) . |
Проверить безопасность сайта