🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 UBND thị trấn Quốc Oai, Hà Nội đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Sài Sơn, Hà Nội đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Phượng Cách, Hà Nội đã đăng ký tín nhiệm. 🔥                   

Phát hiện lỗ hổng trong thư viện Linux glibc cho phép kẻ tấn công chiếm quyền root

31/01/2024

Những kẻ tấn công không có đặc quyền có thể giành quyền truy cập root trên nhiều bản phân phối Linux chính trong cấu hình mặc định bằng cách khai thác lỗ hổng leo thang đặc quyền cục bộ (LPE) mới được tiết lộ trong Thư viện GNU C (glibc).

Có định danh CVE-2023-6246, lỗ hổng được phát hiện trong hàm __vsyslog_internal() của glibc, được gọi bởi các hàm phổ biến syslog và vsyslog để ghi dữ liệu trong các hệ thống ghi log (system message logger).

Lỗ hổng này bắt nguồn từ một lỗi tràn bộ đệm (heap-based buffer overflow) xuất hiện trong glibc 2.37 vào tháng 8 năm 2022 và sau đó được backport (cập nhật từ một phiên bản phần mềm mới về phiên bản cũ hơn) về phiên bản glibc 2.36 khi giải quyết một lỗ hổng ít nghiêm trọng hơn có định danh CVE-2022-39046.

Các nhà nghiên cứu bảo mật của Qualys cho biết: “Vấn đề tràn bộ đệm đặt ra một mối đe dọa đáng kể vì nó có thể cho phép leo thang đặc quyền cục bộ, cho phép người dùng không có đặc quyền giành được quyền truy cập root thông qua các dữ liệu độc hại gửi đến các ứng dụng sử dụng các chức năng ghi nhật ký này”.

“Mặc dù lỗ hổng này yêu cầu các điều kiện cụ thể để khai thác (chẳng hạn như đối số nhận dạng argv[0] hoặc openlog() dài bất thường), tác động của nó rất đáng kể do việc sử dụng rộng rãi của thư viện bị ảnh hưởng.”

Tác động đến hệ thống Debian, Ubuntu và Fedora

Trong khi kiểm tra các phát hiện của mình, Qualys xác nhận rằng Debian 12 và 13, Ubuntu 23.04 và 23.10 cũng như Fedora 37 đến 39 đều bị ảnh hưởng bởi CVE-2023-6246, cho phép bất kỳ người dùng không có đặc quyền nào có thể leo thang đặc quyền lên root trên các bản cài đặt mặc định.

Mặc dù các thử nghiệm của họ chỉ giới hạn ở một số bản phân phối, nhưng các nhà nghiên cứu cho biết thêm rằng "các bản phân phối khác cũng có thể bị khai thác".

Trong khi phân tích glibc để tìm kiếm các vấn đề bảo mật tiềm ẩn khác, các nhà nghiên cứu cũng phát hiện ba lỗ hổng khác, hai trong số đó - khó khai thác hơn – nằm trong hàm __vsyslog_internal() (CVE-2023-6779 và CVE-2023-6780) và lỗ hổng thứ ba (một vấn đề gây hỏng bộ nhớ chưa được định danh CVE) trong hàm qsort() của glibc.

Saeed Abbasi, Giám đốc sản phẩm tại Đơn vị nghiên cứu mối đe dọa của Qualys cho biết: “Những lỗ hổng này nêu bật sự quan trọng của các biện pháp bảo mật nghiêm ngặt trong việc phát triển phần mềm, đặc biệt là đối với các thư viện cốt lõi được sử dụng rộng rãi trên nhiều hệ thống và ứng dụng”.

Nguồn: bleepingcomputer.com

scrolltop