[ad_1]

Linux

Une nouvelle vulnérabilité Linux connue sous le nom de ‘Looney Accordables‘ permet aux attaquants locaux d’obtenir les privilèges root en exploitant une faiblesse de débordement de tampon dans le chargeur dynamique ld.so de la bibliothèque GNU C.

La bibliothèque GNU C (glibc) est la bibliothèque C du système GNU et se trouve dans la plupart des systèmes basés sur le noyau Linux. Il fournit des fonctionnalités essentielles, notamment des appels système tels que open, malloc, printf, exit et autres, nécessaires à l’exécution typique d’un programme.

Le chargeur dynamique de la glibc est de la plus haute importance, car il est responsable de la préparation et de l’exécution des programmes sur les systèmes Linux utilisant la glibc.

Publicité

Découvert par le Unité de recherche sur les menaces Qualysla faille (CVE-2023-4911) a été introduite en avril 2021avec la sortie de la glibc 2.34, via un commit décrit comme corrigeant le comportement de SXID_ERASE dans les programmes setuid.

« Notre exploitation réussie, conduisant à des privilèges root complets sur des distributions majeures comme Fedora, Ubuntu et Debian, met en évidence la gravité et la nature répandue de cette vulnérabilité. » dit Saeed Abbasi, chef de produit au sein de l’unité de recherche sur les menaces de Qualys.

« Bien que nous retenions notre code d’exploit pour l’instant, la facilité avec laquelle le débordement de tampon peut être transformé en une attaque portant uniquement sur les données implique que d’autres équipes de recherche pourraient bientôt produire et publier des exploits.

« Cela pourrait mettre en danger d’innombrables systèmes, en particulier compte tenu de l’utilisation intensive de la glibc dans les distributions Linux. »

Les administrateurs sont invités à donner la priorité aux correctifs

La vulnérabilité est déclenchée lors du traitement de la variable d’environnement GLIBC_TUNABLES sur les installations par défaut de Debian 12 et 13, Ubuntu 22.04 et 23.04 et Fedora 37 et 38 (Alpine Linux, qui utilise la libc musl, n’est pas affecté).

« Un débordement de tampon a été découvert dans le chargeur dynamique ld.so de la bibliothèque GNU C lors du traitement de la variable d’environnement GLIBC_TUNABLES », a-t-il déclaré. L’avis Red Hat explique.

« Ce problème pourrait permettre à un attaquant local d’utiliser des variables d’environnement GLIBC_TUNABLES conçues de manière malveillante lors du lancement de fichiers binaires avec l’autorisation SUID pour exécuter du code avec des privilèges élevés. »

Les attaquants disposant de faibles privilèges peuvent exploiter cette vulnérabilité de haute gravité dans le cadre d’attaques de faible complexité qui ne nécessitent pas d’interaction de l’utilisateur.

« Avec la capacité de fournir un accès root complet sur des plates-formes populaires telles que Fedora, Ubuntu et Debian, il est impératif que les administrateurs système agissent rapidement », a ajouté Abbasi.

« Alors que les utilisateurs d’Alpine Linux peuvent pousser un soupir de soulagement, d’autres devraient donner la priorité aux correctifs pour garantir l’intégrité et la sécurité du système. »

Ces dernières années, les chercheurs de Qualys ont découvert d’autres failles de sécurité Linux de grande gravité qui permettent aux attaquants d’obtenir les privilèges root dans les configurations par défaut de nombreuses distributions Linux.

La liste comprend une faille dans le composant pkexec de Polkit (appelé PwnKit), une autre dans la couche du système de fichiers du noyau (appelée Sequoia) et dans le programme Sudo Unix (alias Baron Samedit).

[ad_2]

4.7/5 - (13 votes)
Publicité
Article précédentRéponse Wordle aujourd’hui pour le mercredi 4 octobre : quel est le mot aujourd’hui pour 837 ?
Article suivantStudio de « The Last Of Us », production terminée et production congelée
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici