Huis > Cyber ​​Nieuws > CVE-2023-6246: GNU C-fout stelt Linux bloot aan lokale escalatie van bevoegdheden
CYBER NEWS

CVE-2023-6246: GNU C-fout stelt Linux bloot aan lokale escalatie van bevoegdheden

Een nieuw onthuld beveiligingsprobleem in de GNU C-bibliotheek (glibc) heeft tot grote zorgen geleid binnen de cyberbeveiligingsgemeenschap. Bijgehouden als CVE-2023-6246, deze heap-gebaseerde buffer overflow-fout heeft het potentieel om kwaadwillende lokale aanvallers volledige toegang te geven root-toegang op Linux-machines.

De kwetsbaarheid, augustus geïntroduceerd 2022 met de release van glibc 2.37, heeft invloed op de belangrijkste Linux-distributies, inclusief Debian, Ubuntu, en Fedora.

CVE-2023-6246

Het beveiligingslek in CVE-2023-6246 uitgelegd

De hoofdoorzaak van het beveiligingslek ligt in de __vsyslog_internal() functie van glibc, gebruikt door syslog() en vsyslog() voor systeemregistratiedoeleinden.

Volgens Saeed Abbasi, productmanager van de Threat Research Unit bij Qualys, de fout maakt escalatie van lokale privileges mogelijk, door onbevoegde gebruikers te voorzien van de mogelijkheid om volledige root-toegang te verkrijgen. Aanvallers kunnen het beveiligingslek misbruiken door speciaal vervaardigde invoer te gebruiken voor toepassingen die gebruikmaken van de getroffen logboekfuncties.




Impact en omstandigheden

Terwijl de exploitatie van de kwetsbaarheid specifieke voorwaarden vereist, zoals een ongewoon lange argv[0] of openlog() identiek argument, de betekenis ervan kan niet worden onderschat vanwege het wijdverbreide gebruik van de getroffen bibliotheek.

De fout stelt Linux-systemen bloot aan de risico op verhoogde rechten, vormen een ernstige bedreiging voor de veiligheid van gevoelige gegevens en kritieke infrastructuur.

Extra gebreken ontdekt

Qualys, tijdens verdere analyse van glibc, ontdekte twee extra fouten in de __vsyslog_internal() functie —CVE-2023-6779 en CVE-2023-6780. deze kwetsbaarheden, samen met een derde bug gevonden in de qsort van de bibliotheek() functie, kan leiden tot geheugencorruptie.

Van bijzonder belang is de kwetsbaarheid in qsort(), die aanwezig is in alle sindsdien uitgebrachte glibc-versies 1992, waarbij de wijdverbreide aard van het veiligheidsrisico wordt benadrukt.

Implicaties op de lange termijn

Deze ontwikkeling volgt Qualys’ eerdere onthulling van de Looney Tunables-fout (CVE-2023-4911) in dezelfde bibliotheek, Het onderstreept de cruciale behoefte aan rigoureuze beveiligingsmaatregelen bij de ontwikkeling van software. De cumulatieve impact van deze fouten benadrukt de kwetsbaarheid van kernbibliotheken die op grote schaal worden gebruikt in talloze systemen en applicaties.

Conclusie
De onthulling van deze kritieke tekortkomingen in de GNU C-bibliotheek is een goede herinnering aan de voortdurende uitdagingen bij het handhaven van de veiligheid van fundamentele componenten in software-ecosystemen.. ontwikkelaars, administrators, en organisaties die afhankelijk zijn van Linux-systemen worden dringend verzocht de noodzakelijke beveiligingspatches onmiddellijk te implementeren.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens