Vulnerabilitas in glibc quae permittit ut radix aditus ad systema obtineat

Qualys vulnerabilitatem periculosam (CVE-2023-6246) in bibliotheca C communi Glibc invenit, quae exsecutionem applicationum SUID cum privilegiis elevatis per manipulationem earum initii permittit. Investigatores vulnerabilitatem operantem excogitaverunt quae privilegia administratoris principalis (root) per manipulationem argumentorum lineae mandatorum dum utilitas "su" exequitur obtinere permittit.

Haec vulnerabilitas causatur ex redundantia memoriae intermediae (buffer overflow) in functione __vsyslog_internal(), quae adhibetur cum syslog() et vsyslog() invocantur. Quaestio oritur propter errorem cum nomen applicationis nimis longum per macro SYSLOG_HEADER edere conaris. Cum conaris expandere memoriam intermediam ad nomen longum accommodandum, ruina fit, post quam data in vetustam, initialiter minorem memoriam intermediam, scribuntur.

Ad impetum faciendum, instrumento "su" utens, aggressor nomen processus tempore initii applicationis mutare potest, valorem "argv[0]" substituendo, qui ad informationem nominis programmatis obtinendam cum in acta divulgatur adhibetur, et ad superscriptionem moderatam datorum ultra spatium assignatum (vel "buffer") efficiendam. "Effusio" (vel "overflow") deinde ad structuram "nss_module" in bibliotheca "nss" superscribendam adhiberi potest, ut bibliothecam communem creet et eam privilegiis administratoris (root) onerare possit.

Quaestio iam ab glibc 2.37, mense Augusto anni 2022 edita, adest, et mutationem includit quae conatus scribendi nuntios nimis magnos tractat. Correctio quae vulnerabilitatem introducebat ad glibc 2.36 et fasciculos distributionum cum versionibus vetustioribus glibc retrolata est, cum correctio CVE-2022-39046, vulnerabilitatem effluendi datorum acervorum, tractaverit. Evenit ut correctio vulnerabilitatis benignae ad quaestionem criticam perduxerit. Notandum est similem vulnerabilitatem in functione vsyslog() ex libc 5.4.3 iam anno 1997 relatam esse.

Vulnerabilitas iam in Debian 12/13, Ubuntu 23.04/23.10, et Fedora 37-39 confirmata est. Haec vulnerabilitas, quae usori sine privilegiis permittit privilegia administratoris (root) adipisci, in ambitu Fedora 38 plene renovato cum omnibus mechanismis tutelae in configuratione praedefinita activis demonstrata est. Vulnerabilitas tantum localiter exploitari potest, cum plus quam 1024 octeti per parametrum `argv[0]` vel argumentum `ident` in functione `openlog()` transmittendum requirat.

Emendatio huius vulnerabilitatis in codice Glibc paucis horis ante inclusa est et in crastina emendatione Glibc 2.39 includetur, una cum emendationibus duarum aliarum vulnerabilitatum (CVE-2023-6779 et CVE-2023-6780) quae etiam codicem __vsyslog_internal() afficiunt et ad redundantias memoriae intermediae (buffer overflows) ducunt. Praeterea, Qualys de redundantia memoriae intermediae (buffer overflow) in implementatione functionis qsort() monuit, quae a creatoribus Glibc ut vulnerabilitas non classificata est, cum abusus functionem comparationis atypicam ut argumentum cum qsort vocatur, differentiam inter parametros comparatos reddens, implicat.

Status correctionis vulnerabilitatis pro distributionibus in sequentibus paginis aestimari potest: Debian, Ubuntu, SUSE, RHEL, Fedora, Arch Linux, Gentoo, et Slackware. Vulnerabilitatem systematis tui probare potes hoc mandato utens: $ (exec -a "`printf '%0128000x' 1`" /usr/bin/su < /dev/null)
Source: opennet.ru

Add a comment