Accueil > Nouvelles Cyber > CVE-2023-6246: Une faille GNU C expose Linux à une escalade de privilèges locaux
CYBER NOUVELLES

CVE-2023-6246: Une faille GNU C expose Linux à une escalade de privilèges locaux

Une vulnérabilité de sécurité récemment révélée dans la bibliothèque GNU C (glibc) a soulevé d’importantes inquiétudes au sein de la communauté de la cybersécurité. Suivi comme CVE-2023-6246, ce défaut de dépassement de tampon basé sur le tas a le potentiel de permettre à des attaquants locaux malveillants d'obtenir l'intégralité accès root sur les machines Linux.

La vulnérabilité, introduit en août 2022 avec la sortie de la glibc 2.37, affecte les principales distributions Linux, y compris Debian, Ubuntu, et Fedora.

CVE-2023-6246

La vulnérabilité CVE-2023-6246 expliquée

La cause première de la vulnérabilité réside dans le __vsyslog_internal() fonction de la glibc, utilisé par syslog() et vsyslog() à des fins de journalisation du système.

Selon Saïd Abbasi, chef de produit de l'unité de recherche sur les menaces chez Qualys, la faille permet une élévation de privilèges locale, fournir aux utilisateurs non privilégiés le possibilité d'obtenir un accès root complet. Les attaquants peuvent exploiter cette vulnérabilité en employant des entrées spécialement conçues pour les applications qui utilisent les fonctions de journalisation concernées..




Impact et conditions

Si l'exploitation de la vulnérabilité nécessite des conditions spécifiques, comme un argv inhabituellement long[0] ou openlog() argument d'identification, son importance ne peut être sous-estimée en raison de l'utilisation généralisée de la bibliothèque concernée.

La faille expose les systèmes Linux aux risque d'autorisations élevées, représentant une menace sérieuse pour la sécurité des données sensibles et des infrastructures critiques.

Des failles supplémentaires découvertes

Qualys, lors d'une analyse plus approfondie de la glibc, découvert deux failles supplémentaires dans le __vsyslog_internal() fonction -CVE-2023-6779 et CVE-2023-6780. ces vulnérabilités, avec un troisième bug trouvé dans le qsort de la bibliothèque() fonction, peut conduire à une corruption de la mémoire.

La vulnérabilité de qsort est particulièrement préoccupante.(), qui est présent dans toutes les versions de la glibc publiées depuis 1992, soulignant le caractère généralisé du risque de sécurité.

Implications à long terme

Ce développement fait suite à Qualys’ révélation précédente de la faille des Looney Tunables (CVE-2023-4911) dans la même bibliothèque, soulignant la nécessité critique de mesures de sécurité rigoureuses dans le développement de logiciels. L'impact cumulé de ces failles met en évidence la vulnérabilité des bibliothèques principales largement utilisées sur de nombreux systèmes et applications..

Conclusion
La divulgation de ces failles critiques dans la bibliothèque GNU C est un excellent rappel des défis actuels liés au maintien de la sécurité des composants fondamentaux dans les écosystèmes logiciels.. Développeurs, administrateurs, et les organisations s'appuyant sur des systèmes Linux sont invitées à mettre en œuvre rapidement les correctifs de sécurité nécessaires..

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord