Casa > Ciber Noticias > CVE-2023-6246: Un fallo de GNU C expone a Linux a una escalada de privilegios locales
CYBER NOTICIAS

CVE-2023-6246: Un fallo de GNU C expone a Linux a una escalada de privilegios locales

Una vulnerabilidad de seguridad recientemente revelada en la biblioteca GNU C (glibc) ha planteado importantes preocupaciones dentro de la comunidad de ciberseguridad. Seguimiento como CVE-2023-6246, esta falla de desbordamiento del buffer basado en montón tiene el potencial de permitir a atacantes locales maliciosos obtener acceso completo acceso root en máquinas Linux.

La vulnerabilidad, introducido en agosto 2022 con el lanzamiento de glibc 2.37, afecta a las principales distribuciones de Linux, incluyendo Debian, Ubuntu, y Fedora.

CVE-2023-6246

Explicación de la vulnerabilidad CVE-2023-6246

La causa principal de la vulnerabilidad radica en __vsyslog_internal() función de glibc, utilizado por syslog() y vsyslog() para fines de registro del sistema.

De acuerdo a Saeed Abbasi, gerente de producto de la Unidad de Investigación de Amenazas de Qualys, la falla permite la escalada de privilegios locales, Proporcionar a los usuarios sin privilegios la capacidad de obtener acceso completo a la raíz. Los atacantes pueden aprovechar la vulnerabilidad empleando entradas especialmente diseñadas para aplicaciones que utilizan las funciones de registro afectadas..




Impacto y condiciones

Si bien la explotación de la vulnerabilidad requiere condiciones específicas, como un argv inusualmente largo[0] o registro abierto() argumento de identidad, su importancia no puede subestimarse debido al uso generalizado de la biblioteca afectada.

La falla expone los sistemas Linux al riesgo de permisos elevados, planteando una grave amenaza a la seguridad de los datos confidenciales y la infraestructura crítica.

Defectos adicionales descubiertos

Qualys, durante un análisis más detallado de glibc, descubrió dos fallas adicionales en __vsyslog_internal() función -CVE-2023-6779 y CVE-2023-6780. estas vulnerabilidades, junto con un tercer error encontrado en el qsort de la biblioteca() función, puede conducir a la corrupción de la memoria.

De particular preocupación es la vulnerabilidad en qsort(), que ha estado presente en todas las versiones de glibc lanzadas desde 1992, enfatizando la naturaleza generalizada del riesgo de seguridad.

Implicaciones a largo plazo

Este desarrollo sigue a Qualys’ revelación previa del defecto de Looney Tunables (CVE-2023-4911) en la misma biblioteca, subrayando la necesidad crítica de medidas de seguridad rigurosas en el desarrollo de software. El impacto acumulativo de estas fallas resalta la vulnerabilidad de las bibliotecas centrales que se utilizan ampliamente en numerosos sistemas y aplicaciones..

Conclusión
La divulgación de estas fallas críticas en la biblioteca GNU C es un gran recordatorio de los desafíos actuales para mantener la seguridad de los componentes fundamentales en los ecosistemas de software.. Desarrolladores, administradores, y se insta a las organizaciones que dependen de sistemas Linux a implementar los parches de seguridad necesarios con prontitud.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo