Разделы

Безопасность Техника

Критическая «дыра» в фундаментальной библиотеке позволяет взломать Ubuntu, Fedora и Debian и другие дистрибутивы Linux

Программная ошибка в библиотеке glibc позволяет повысить привилегии в системе до уровня root. Проблема затрагивает как минимум Ubuntu, Fedora и Debian. Скорее всего, другие дистрибутивы также уязвимы.

Основа основ

Сразу несколько крупнейших и широко используемых дистрибутивов Linux оказались затронутыми критической уязвимостью, открывающую возможность для повышения привилегий до уровня root.

Уязвимость непосредственно выявлена в GNU C Library (glibc), фундаментальном компоненте крупнейших дистрибутивов Linux.

Как выяснили эксперты компании Qualys, в функции __vsyslog_internal(), к которой обращаются две другие широкоиспользуемые функции - syslog и vsyslog.

Обнаружилась критическая уязвимость в Linux, позволяющая повысить привилегии любому пользователю до уровня root

Ошибка в коде допускает переполнение буфера кучи (термин программирования). Появившаяся в glibc 2.37 в августе 2022 г., она потом попала и в версию 2.36 в результате попытки устранить менее серьезный «баг» CVE-2022-39046.

Эксперты Qualys указали, что для эксплуатации этой уязвимости потребуется соблюдения ряда условий, таких как «необычайно длинные» аргументы argv[o] или opnlog(), однако проблема усугубляется распространенностью уязвимой библиотеки.

На данный момент подтверждено, что уязвимость затрагивает Debian 12 и 13, Ubuntu 23.04 и 23.10 и Fedora 37-39. Как показали эксперименты с эксплойтом, любой неавторизованный пользователь может добиться административных (root) привилегий.

Эксперты Qualys полагают, что другие дистрибутивы также уязвимы.

И ещё три

Анализируя glibc, исследователи компании выявили еще три уязвимости. Две из них - CVE-2023-6779 и CVE-2023-6780 - также затрагивают __vsyslog_internal(), но их куда сложнее эксплуатировать, чем вышеописанную.

Третья, вызывающая сбой целостности памяти, еще не получившая индекса CVE, - затрагивает функцию qsort.

Как заявил Саид Аббаси (Saeed Abbasi), менеджер по продуктам Qualys Threat Research, эти уязвимости высвечивают проблему с отсутствием строгих мер безопасности в разработке программного обеспечения (ПО). А они необходимы, особенно в библиотеках ядра, которые широко используются во множестве систем и приложений.

8 задач, чтобы перезапустить инженерную школу в России
импортонезависимость

«Сложился некоторый консенсус, что использование или неиспользование принципов безопасной разработки - личное дело каждого программиста или коммерческой структуры», - считает директор по информационной безопасности компании SEQ Анастасия Мельникова. По ее словам, в лицензионных соглашениях часто говорится о том, что продукт, особенно опенсорсный, предоставляется в пользование как есть, с минимальными гарантиями или вообще без них.

«В результате критическая ошибка в каком-нибудь малозаметном, но общераспространенном компоненте затрагивает колоссальное количество систем по принципу домино, иногда с масштабными последствиями, но фундаментально ничего не меняется десятилетиями», - подытожила Анастасия Мельникова.

За последние годы эксперты Qualys обнаруживали в различных дистрибутивах Linux множество разных уязвимостей, в том числе таких, которые позволяли осуществлять захват контроля над системой.

Александр Бабкин, Газпромбанк: Сейчас иностранные ИБ-решения в Газпромбанке замещены на 65%
безопасность

Одна из них, затрагивавшая динамический загрузчик glibc ld.so, спустя месяц после появления экспериментального эксплойта была активно задействована хакерами группировки Kinsing, которая специализируется на установке криминальных криптомайнеров в облачные ресурсы.

В итоге Агентство по защите инфраструктуры и кибербезопасности США предписало госорганам обратить особо пристальное внимание на эту уязвимость (CVE-2023-4911, Looney Tunables) и в кратчайшие сроки ее устранить, поскольку она составляла «серьезный риск для федеральных учреждений».

Роман Георгиев