Linux-Schwachstelle Looney Tunables

[English]In der Gnu-C-Bibliothek (glibc) gibt es eine Buffer-Overflow-Schwachstelle CVE-2023-4911 im dynamischen Lader, der zur Ausführung von Programmen verwendet wird. Die durch die Threat Research Unit (TRU) von Qualys entdeckte Schwachstelle wird als Looney Tunables bezeichnet und existiert wohl seit 2021. Im ungünstigsten Fall könnten Angreifer über die Schwachstelle root-Rechte auf dem Linux-System erhalten. Inzwischen liefern die meisten Linux-Distributionen aber einen Patch für die betreffenden Systeme aus.


Anzeige

Die Schwachstelle wurde zum 3. Oktober 2023 von der Threat Research Unit (TRU) von Qualys im Blog-Beitrag CVE-2023-4911: Looney Tunables – Local Privilege Escalation in the glibc's ld.so dokumentiert.

Linux Looney Tunables vulnerability

Deren Sicherheitsforscher haben eine Pufferüberlauf-Schwachstelle in der Verarbeitung der Umgebungsvariablen GLIBC_TUNABLES durch den Dynamic Loader der GNU C Library entdeckt. Die GNU C Library (glibc), ist die C-Bibliothek im GNU-System und in den meisten Systemen, auf denen der Linux-Kernel läuft. Sie definiert die Systemaufrufe und andere grundlegende Funktionen, wie open, malloc, printf, exit usw., die ein typisches Programm benötigt.

Der dynamische Lader der GNU C Library ist eine entscheidende Komponente der glibc, die für die Vorbereitung und Ausführung von Programmen verantwortlich ist. Wenn ein Programm gestartet wird, untersucht dieser Lader zunächst das Programm, um die benötigten gemeinsamen Bibliotheken zu ermitteln. Dann sucht er nach diesen Bibliotheken, lädt sie in den Speicher und verknüpft sie zur Laufzeit mit der ausführbaren Datei. Dabei löst der dynamische Lader Symbolreferenzen wie Funktions- und Variablenreferenzen auf und stellt sicher, dass alles für die Ausführung des Programms vorbereitet ist.

Aufgrund seiner Rolle ist der dynamische Lader äußerst sicherheitsrelevant, da sein Code mit erhöhten Rechten ausgeführt wird, wenn ein lokaler Benutzer ein Programm mit gesetzter Benutzer-ID oder gesetzter Gruppen-ID startet. Die Umgebungsvariable GLIBC_TUNABLES wurde in der glibc eingeführt, um den Benutzern die Möglichkeit zu geben, das Verhalten der Bibliothek zur Laufzeit zu ändern, so dass weder die Anwendung noch die Bibliothek neu kompiliert werden müssen. Durch das Setzen von GLIBC_TUNABLES können Benutzer verschiedene Leistungs- und Verhaltensparameter einstellen, die dann beim Start der Anwendung angewendet werden.

Das Vorhandensein einer Pufferüberlaufschwachstelle in der Handhabung der Umgebungsvariablen GLIBC_TUNABLES durch den dynamischen Lader stellt ein erhebliches Risiko für zahlreiche Linux-Distributionen dar. Die missbräuchliche Verwendung oder Ausnutzung der Umgebungsvariable hat weitreichende Auswirkungen auf die Systemleistung, Zuverlässigkeit und Sicherheit. Die Sicherheitsforscher waren über die Schwachstelle CVE-2023-4911 in der Lage, Root-Rechte auf diversen Linux-Distributoren zu erlangen. Diese Sicherheitslücke besteht wohl seit April 2021.

Die Sicherheitsforscher haben diese Schwachstelle (eine lokale Privilegienerweiterung, die volle Root-Rechte gewährt) in den Standardinstallationen von Fedora 37 und 38, Ubuntu 22.04 und 23.04 sowie Debian 12 und 13 erfolgreich identifiziert und ausgenutzt. Es ist wahrscheinlich, dass andere Distributionen ähnlich anfällig sind. Ausnahme ist Alpine Linux, welches die musl libc anstelle von glibc verwendet.

Die führenden Linux-Distributionen sollten nun ein Update zum Schließen der Schwachstelle bieten. Zudem habe ich bei verschiedenen Distributionen wie Redhat und Debian Hinweise auf Fixes und Gegenmaßnahmen gesehen.


Anzeige


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Linux, Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Eine Antwort zu Linux-Schwachstelle Looney Tunables

  1. Tom sagt:

    Danke für den Hinweis!
    Gestern gleich mal bei meinem SPARKY-Linux (DEBIAN-testing) nachgeschaut – glibc ist dort in Version 2.37-12, also repariert.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.