Zuhause > Cyber ​​Aktuelles > CVE-2023-6246: GNU-C-Fehler setzt Linux der Eskalation lokaler Rechte aus
CYBER NEWS

CVE-2023-6246: GNU-C-Fehler setzt Linux der Eskalation lokaler Rechte aus

Eine neu entdeckte Sicherheitslücke in der GNU-C-Bibliothek (glibc) hat innerhalb der Cybersicherheitsgemeinschaft erhebliche Bedenken geäußert. Verfolgt als CVE-2023-6246, Dies Heap-basierter Pufferüberlauffehler hat das Potenzial, böswilligen lokalen Angreifern die volle Kontrolle zu ermöglichen Root-Zugriff auf Linux-Rechnern.

Die Sicherheitslücke, im August eingeführt 2022 mit der Veröffentlichung von glibc 2.37, betrifft die wichtigsten Linux-Distributionen, einschließlich Debian, Ubuntu, und Fedora.

CVE-2023-6246

Die Sicherheitslücke CVE-2023-6246 erklärt

Die Hauptursache der Sicherheitslücke liegt im __vsyslog_internal() Funktion von glibc, Wird von Syslog verwendet() und vsyslog() für Systemprotokollierungszwecke.

Nach Saeed Abbasi, Produktmanager der Threat Research Unit bei Qualys, Der Fehler ermöglicht eine lokale Rechteausweitung, Bereitstellung unprivilegierter Benutzer mit dem Möglichkeit, vollen Root-Zugriff zu erhalten. Angreifer können die Sicherheitslücke ausnutzen, indem sie speziell gestaltete Eingaben in Anwendungen verwenden, die die betroffenen Protokollierungsfunktionen verwenden.




Auswirkungen und Bedingungen

Während die Ausnutzung der Sicherheitslücke bestimmte Bedingungen erfordert, wie etwa ein ungewöhnlich langes argv[0] oder openlog() Ident-Argument, Aufgrund der weit verbreiteten Nutzung der betroffenen Bibliothek ist ihre Bedeutung nicht zu unterschätzen.

Der Fehler setzt Linux-Systeme dem Risiko aus Risiko erhöhter Berechtigungen, Dies stellt eine ernsthafte Bedrohung für die Sicherheit sensibler Daten und kritischer Infrastruktur dar.

Weitere Mängel aufgedeckt

Qualys, während der weiteren Analyse von glibc, entdeckte zwei zusätzliche Fehler im __vsyslog_internal() Funktion –CVE-2023-6779 und CVE-2023-6780. Diese Schwachstellen, zusammen mit einem dritten Fehler, der im qsort der Bibliothek gefunden wurde() Funktion, kann zu Speicherbeschädigungen führen.

Besonders besorgniserregend ist die Sicherheitslücke in qsort(), die seitdem in allen Glibc-Versionen vorhanden war 1992, Betonung der weit verbreiteten Natur des Sicherheitsrisikos.

Langfristige Auswirkungen

Diese Entwicklung folgt Qualys’ vorherige Enthüllung des Looney Tunables-Fehlers (CVE-2023-4911) in derselben Bibliothek, Dies unterstreicht die dringende Notwendigkeit strenger Sicherheitsmaßnahmen in der Softwareentwicklung. Die kumulativen Auswirkungen dieser Fehler verdeutlichen die Anfälligkeit von Kernbibliotheken, die in zahlreichen Systemen und Anwendungen weit verbreitet sind.

Abschluss
Die Offenlegung dieser kritischen Mängel in der GNU-C-Bibliothek ist eine großartige Erinnerung an die anhaltenden Herausforderungen bei der Aufrechterhaltung der Sicherheit grundlegender Komponenten in Software-Ökosystemen. Entwickler, Administratoren, und Organisationen, die auf Linux-Systeme angewiesen sind, werden aufgefordert, die erforderlichen Sicherheitspatches zeitnah zu implementieren.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau