I ricercatori di Qualys hanno scoperto una vulnerabilità buffer overflow nel loader dinamico di glibc (GNU C Library) che permette di ottenere i privilegi root. In seguito alla pubblicazione dei dettagli tecnici, molti ricercatori di sicurezza hanno confermato l’esistenza di exploit funzionanti per quasi tutte le distribuzioni Linux.
Pericoloso bug in Linux
La vulnerabilità, denominata Looney Tunables da Qualys e indicata con CVE-2023-4911, permette ad un utente con privilegi locali di ottenere privilegi root. Il problema di sicurezza riguarda quasi tutte le distribuzioni Linux, tra cui Fedora 37/38, Ubuntu 22.04/23.04 e Debian 12/13. Alcune distribuzioni, come Alpine Linux, non sono interessate perché usano musl libc, invece di glibc.
La GNU C Library definisce le chiamate di sistema e altre funzionalità di base richieste da un programma. Il loader dinamico (ld.so
) è il componente di glibc che cerca le librerie condivise, le carica in memoria e le collega agli eseguibili a runtime. La variabile di ambiente GLIBC_TUNABLES
consente di modificare il comportamento di glibc, evitando la ricompilazione dell’applicazione.
Usando una variabile GLIBC_TUNABLES
fasulla è possibile causare un buffer overflow e quindi eseguire codice arbitrario con privilegi root, quando gli eseguibili sono lanciati con permesso SUID. Utilizzando i dettagli della vulnerabilità, diversi ricercatori hanno pubblicato il codice degli exploit.
Qualys consiglia agli amministratori di sistema di intervenire rapidamente per limitare i rischi. Ovviamente la soluzione più efficace è quella di installare le patch disponibili per le varie distribuzioni Linux.