Una vulnerabilità di sicurezza recentemente rivelata nella libreria GNU C (glibc) ha sollevato preoccupazioni significative all’interno della comunità della sicurezza informatica. Monitorato come CVE-2023-6246, Questo Difetto di overflow del buffer basato sull'heap ha il potenziale per consentire ad aggressori locali malintenzionati di ottenere il pieno accesso root su macchine Linux.
La vulnerabilità, introdotto in agosto 2022 con il rilascio di glibc 2.37, influenza le principali distribuzioni Linux, compresa Debian, Ubuntu, e Fedora.
Spiegazione della vulnerabilità CVE-2023-6246
La causa principale della vulnerabilità risiede nel file __vsyslog_internal() funzione di glibc, utilizzato da syslog() e vssyslog() per scopi di registrazione del sistema.
Secondo Saeed Abbasi, product manager della Threat Research Unit di Qualys, il difetto consente l'escalation dei privilegi locali, fornire agli utenti non privilegiati il file capacità di ottenere l'accesso completo come root. Gli aggressori possono sfruttare la vulnerabilità utilizzando input appositamente predisposti per le applicazioni che utilizzano le funzioni di registrazione interessate.
Impatto e condizioni
Mentre lo sfruttamento della vulnerabilità richiede condizioni specifiche, come un argv insolitamente lungo[0] o openlog() argomento di identità, la sua importanza non può essere sottovalutata a causa dell'uso diffuso della biblioteca interessata.
Il difetto espone i sistemi Linux all' rischio di autorizzazioni elevate, rappresentando una seria minaccia per la sicurezza dei dati sensibili e delle infrastrutture critiche.
Ulteriori difetti scoperti
Qualys, durante un'ulteriore analisi di glibc, scoperto due ulteriori difetti nel file __vsyslog_internal() funzione -CVE-2023-6779 e CVE-2023-6780. queste vulnerabilità, insieme a un terzo bug trovato nel qsort della libreria() funzione, può portare alla corruzione della memoria.
Di particolare preoccupazione è la vulnerabilità in qsort(), che è stato presente in tutte le versioni di glibc rilasciate da allora 1992, sottolineando la natura diffusa del rischio per la sicurezza.
Implicazioni a lungo termine
Questo sviluppo segue Qualys’ precedente rivelazione del difetto dei Looney Tunables (CVE-2023-4911) nella stessa biblioteca, sottolineando la necessità fondamentale di rigorose misure di sicurezza nello sviluppo del software. L’impatto cumulativo di questi difetti evidenzia la vulnerabilità delle librerie principali ampiamente utilizzate in numerosi sistemi e applicazioni.
Conclusione
La scoperta di questi difetti critici nella libreria GNU C è un ottimo promemoria delle sfide attuali nel mantenimento della sicurezza dei componenti fondamentali negli ecosistemi software. Sviluppatori, amministratori, e le organizzazioni che fanno affidamento su sistemi Linux sono invitate a implementare tempestivamente le necessarie patch di sicurezza.