Hjem > Cyber ​​Nyheder > CVE-2023-6246: GNU C-fejl udsætter Linux for eskalering af lokale privilegier
CYBER NEWS

CVE-2023-6246: GNU C-fejl udsætter Linux for eskalering af lokale privilegier

En nyligt afsløret sikkerhedssårbarhed i GNU C-biblioteket (glibc) har rejst betydelige bekymringer i cybersikkerhedssamfundet. Spores som CVE-2023-6246, denne heap-baseret bufferoverløbsfejl har potentialet til at tillade ondsindede lokale angribere at få fuld root-adgang på Linux-maskiner.

Sårbarheden, indført i august 2022 med udgivelsen af glibc 2.37, påvirker større Linux-distributioner, inklusive Debian, Ubuntu, og Fedora.

CVE-2023-6246

CVE-2023-6246-sårbarheden forklaret

Grundårsagen til sårbarheden ligger i __vsyslog_internal() funktion af glibc, bruges af syslog() og vsyslog() til systemlogningsformål.

Ifølge Saeed Abbasi, produktchef for Trusselsforskningsenheden hos Qualys, fejlen muliggør eskalering af lokale privilegier, at give uprivilegerede brugere mulighed for at få fuld root-adgang. Angribere kan udnytte sårbarheden ved at anvende specialfremstillede input til applikationer, der bruger de berørte logningsfunktioner.




Påvirkning og betingelser

Mens udnyttelsen af sårbarheden kræver særlige forhold, såsom en usædvanlig lang argv[0] eller openlog() ident argument, dets betydning kan ikke undervurderes på grund af den udbredte brug af det berørte bibliotek.

Fejlen udsætter Linux-systemer for risiko for forhøjede tilladelser, udgør en alvorlig trussel mod sikkerheden af følsomme data og kritisk infrastruktur.

Yderligere fejl er afdækket

Qualys, under yderligere analyse af glibc, opdagede to yderligere fejl i __vsyslog_internal() funktion -CVE-2023-6779 og CVE-2023-6780. Disse sårbarheder, sammen med en tredje fejl fundet i bibliotekets qsort() funktion, kan føre til hukommelseskorruption.

Særligt bekymrende er sårbarheden i qsort(), som har været til stede i alle glibc-versioner udgivet siden 1992, understreger sikkerhedsrisikoens udbredte karakter.

Langsigtede konsekvenser

Denne udvikling følger Qualys’ tidligere afsløring af Looney Tunables-fejlen (CVE-2023-4911) i samme bibliotek, understreger det kritiske behov for strenge sikkerhedsforanstaltninger i softwareudvikling. Den kumulative virkning af disse fejl fremhæver sårbarheden af kernebiblioteker, der er meget brugt på tværs af adskillige systemer og applikationer.

Konklusion
Afsløringen af disse kritiske fejl i GNU C-biblioteket er en stor påmindelse om de igangværende udfordringer med at opretholde sikkerheden for grundlæggende komponenter i software-økosystemer. Udviklere, administratorer, og organisationer, der er afhængige af Linux-systemer, opfordres til at implementere de nødvendige sikkerhedsrettelser omgående.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig