Af Eskil Sørensen, 09/10/23
Der er fundet en ’buffer overflow’-sårbarhed i GNU C-bibliotekets dynamiske loader, der er nødvendige for et program kan afvikles på *.nix platformen, dertil bruges ld.so. Ld.so afvikles med administrative rettigheder.
Sårbarheden har id’et CVE-2023-4911 og en CVSS-score på 7,8. Der er endnu ikke indrapporteret om aktiv udnyttelse, men det vurderes, at sårbarheden ’nemt’ kan genskabes.
De berørte systemer er
- Linux Ubuntu 22.04 & 23.04
- Fedora 37 & 38
- Debian 12 & 13
Sårbarheden gør buffer-overflow mulig via GNU C dynamiske loader GLIBC_TUNABLES på bestemte Linux systemer, som ifølge Qualys, kan medfører at en angriber opnår root privilegier. Sårbarheden er et ’normalt’ buffer-overflow, hvor bufferen flyder over i funktionen tunables_strdup(), en re-implementering af strdup() der bruger ld.so's __minimal_malloc() i stedet for glibc'erne malloc() (glibc'ens malloc(), for at opnå mere hukommelse fra kernen.
Det anbefales at opgradere, jvf. Redhats anvisninger.
Links:
https://access.redhat.com/security/cve/cve-2023-4911
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-4911