Sårbarhed i GNU C-bibliotek

Påvirker bl.a. Linux Ubuntu

Der er fundet en ’buffer overflow’-sårbarhed i GNU C-bibliotekets dynamiske loader, der er nødvendige for et program kan afvikles på *.nix platformen, dertil bruges ld.so. Ld.so afvikles med administrative rettigheder.

Sårbarheden har id’et CVE-2023-4911 og en CVSS-score på 7,8. Der er endnu ikke indrapporteret om aktiv udnyttelse, men det vurderes, at sårbarheden ’nemt’ kan genskabes.

De berørte systemer er

  • Linux Ubuntu 22.04 & 23.04
  • Fedora 37 & 38
  • Debian 12 & 13

Sårbarheden gør buffer-overflow mulig via GNU C dynamiske loader GLIBC_TUNABLES på bestemte Linux systemer, som ifølge Qualys, kan medfører at en angriber opnår root privilegier. Sårbarheden er et ’normalt’ buffer-overflow, hvor bufferen flyder over i funktionen tunables_strdup(), en re-implementering af strdup() der bruger ld.so's __minimal_malloc() i stedet for glibc'erne malloc() (glibc'ens malloc(), for at opnå mere hukommelse fra kernen.

Det anbefales at opgradere, jvf. Redhats anvisninger.

Links:

https://access.redhat.com/security/cve/cve-2023-4911

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-4911