Критическая уязвимость в системной библиотеке вновь поднимает вопрос о безопасности Linux.
Непривилегированные злоумышленники могут получить root -доступ к нескольким основным дистрибутивам Linux в конфигурациях по умолчанию, используя недавно раскрытую уязвимость локального повышения привилегий ( LPE ) в библиотеке GNU C ( glibc ).
Эта проблема безопасности, отслеживаемая под идентификатором Для просмотра ссылки Войдиили Зарегистрируйся , связана с функцией «__vsyslog_internal()» в glibc, используемой для записи сообщений в системный журнал. Ошибка была случайно введена в версии glibc 2.37 в августе 2022 года и затем перенесена в версию 2.36 при устранении другой уязвимости ( Для просмотра ссылки Войди или Зарегистрируйся ).
Для просмотра ссылки Войдиили Зарегистрируйся исследователи из компании Qualys , уязвимость представляет собой серьёзную угрозу, так как позволяет повысить привилегии до уровня root через специально подготовленные входные данные для приложений, использующих функции журналирования.
Уязвимость затрагивает такие системы, как Debian 12 и 13, Ubuntu 23.04 и 23.10, а также Fedora с версии 37 по 39. При этом исследователи предполагают, что и другие дистрибутивы также могут быть подвержены этой угрозе.
Помимо CVE-2023-6246, в glibc были обнаружены и другие уязвимости, в том числе две в той же функции «__vsyslog_internal()» ( Для просмотра ссылки Войдиили Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся ), а также проблема с повреждением памяти в функции «qsort()».
Выявленные недостатки подчёркивают важность строгих мер безопасности в разработке программного обеспечения, особенно для ключевых библиотек, широко используемых во многих системах и приложениях.
За последние несколько лет исследователи из Qualys обнаружили уже несколько уязвимостей в системе безопасности Linux, которые могут позволить злоумышленникам получить полный контроль над не исправленными системами Linux даже в стандартных конфигурациях.
Среди таких уязвимостей — ошибка в загрузчике динамических библиотек glibc Для просмотра ссылки Войдиили Зарегистрируйся , уязвимость в компоненте Polkit’s pkexec Для просмотра ссылки Войди или Зарегистрируйся , проблема в файловой системе ядра Для просмотра ссылки Войди или Зарегистрируйся и уязвимость в программе Sudo Unix Для просмотра ссылки Войди или Зарегистрируйся .
Непривилегированные злоумышленники могут получить root -доступ к нескольким основным дистрибутивам Linux в конфигурациях по умолчанию, используя недавно раскрытую уязвимость локального повышения привилегий ( LPE ) в библиотеке GNU C ( glibc ).
Эта проблема безопасности, отслеживаемая под идентификатором Для просмотра ссылки Войди
Для просмотра ссылки Войди
Уязвимость затрагивает такие системы, как Debian 12 и 13, Ubuntu 23.04 и 23.10, а также Fedora с версии 37 по 39. При этом исследователи предполагают, что и другие дистрибутивы также могут быть подвержены этой угрозе.
Помимо CVE-2023-6246, в glibc были обнаружены и другие уязвимости, в том числе две в той же функции «__vsyslog_internal()» ( Для просмотра ссылки Войди
Выявленные недостатки подчёркивают важность строгих мер безопасности в разработке программного обеспечения, особенно для ключевых библиотек, широко используемых во многих системах и приложениях.
За последние несколько лет исследователи из Qualys обнаружили уже несколько уязвимостей в системе безопасности Linux, которые могут позволить злоумышленникам получить полный контроль над не исправленными системами Linux даже в стандартных конфигурациях.
Среди таких уязвимостей — ошибка в загрузчике динамических библиотек glibc Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru