Những kẻ tấn công không có đặc quyền có thể giành quyền truy cập root trên nhiều bản phân phối Linux chính trong cấu hình mặc định bằng cách khai thác lỗ hổng leo thang đặc quyền cục bộ (LPE) mới được tiết lộ trong Thư viện GNU C (glibc).
Có định danh CVE-2023-6246, lỗ hổng được phát hiện trong hàm __vsyslog_internal() của glibc, được gọi bởi các hàm phổ biến syslog và vsyslog để ghi dữ liệu trong các hệ thống ghi log (system message logger).
Lỗ hổng này bắt nguồn từ một lỗi tràn bộ đệm (heap-based buffer overflow) xuất hiện trong glibc 2.37 vào tháng 8 năm 2022 và sau đó được backport (cập nhật từ một phiên bản phần mềm mới về phiên bản cũ hơn) về phiên bản glibc 2.36 khi giải quyết một lỗ hổng ít nghiêm trọng hơn có định danh CVE-2022-39046.
Các nhà nghiên cứu bảo mật của Qualys cho biết: “Vấn đề tràn bộ đệm đặt ra một mối đe dọa đáng kể vì nó có thể cho phép leo thang đặc quyền cục bộ, cho phép người dùng không có đặc quyền giành được quyền truy cập root thông qua các dữ liệu độc hại gửi đến các ứng dụng sử dụng các chức năng ghi nhật ký này”.
“Mặc dù lỗ hổng này yêu cầu các điều kiện cụ thể để khai thác (chẳng hạn như đối số nhận dạng argv[0] hoặc openlog() dài bất thường), tác động của nó rất đáng kể do việc sử dụng rộng rãi của thư viện bị ảnh hưởng.”
Tác động đến hệ thống Debian, Ubuntu và Fedora
Trong khi kiểm tra các phát hiện của mình, Qualys xác nhận rằng Debian 12 và 13, Ubuntu 23.04 và 23.10 cũng như Fedora 37 đến 39 đều bị ảnh hưởng bởi CVE-2023-6246, cho phép bất kỳ người dùng không có đặc quyền nào có thể leo thang đặc quyền lên root trên các bản cài đặt mặc định.
Mặc dù các thử nghiệm của họ chỉ giới hạn ở một số bản phân phối, nhưng các nhà nghiên cứu cho biết thêm rằng "các bản phân phối khác cũng có thể bị khai thác".
Trong khi phân tích glibc để tìm kiếm các vấn đề bảo mật tiềm ẩn khác, các nhà nghiên cứu cũng phát hiện ba lỗ hổng khác, hai trong số đó - khó khai thác hơn – nằm trong hàm __vsyslog_internal() (CVE-2023-6779 và CVE-2023-6780) và lỗ hổng thứ ba (một vấn đề gây hỏng bộ nhớ chưa được định danh CVE) trong hàm qsort() của glibc.
Saeed Abbasi, Giám đốc sản phẩm tại Đơn vị nghiên cứu mối đe dọa của Qualys cho biết: “Những lỗ hổng này nêu bật sự quan trọng của các biện pháp bảo mật nghiêm ngặt trong việc phát triển phần mềm, đặc biệt là đối với các thư viện cốt lõi được sử dụng rộng rãi trên nhiều hệ thống và ứng dụng”.
Nguồn: bleepingcomputer.com
Tín nhiệm mạng | GitLab phát hành các bản cập nhật bảo mật để giải quyết lỗ hổng nghiêm trọng trong phiên bản dành cho cộng đồng (CE) và phiên bản dành cho doanh nghiệp (EE) có thể bị khai thác để ghi các tệp tùy ý trong khi tạo một workspace
Tín nhiệm mạng | Ba cựu nhân viên Bộ An ninh nội địa (DHS) đã bị kết án tù vì ăn cắp phần mềm và cơ sở dữ liệu độc quyền của chính phủ Mỹ có chứa dữ liệu cá nhân của 200.000 nhân viên liên bang.
Tín nhiệm mạng | Các nhà nghiên cứu phát hiện khoảng 45.000 máy chủ Jenkins được đặt trực tuyến dễ bị tấn công bởi CVE-2023-23897, một lỗ hổng thực thi mã từ xa nghiêm trọng đã có nhiều mã khai thác công khai.
Tín nhiệm mạng | Một lỗ hổng bảo mật hiện đã được vá trong Microsoft Outlook có thể bị kẻ tấn công khai thác để truy cập các mật khẩu đã được hash NT LAN Manager (NTLM) v2 khi mở một tệp độc hại.
Tín nhiệm mạng | Cisco đang cảnh báo rằng một số sản phẩm Contact Center Solutions và Unified Communications Manager (CM) của họ dễ bị tấn công bởi một lỗ hổng thực thi mã từ xa nghiêm trọng.
Tín nhiệm mạng | Những người duy trì phần mềm tự động hóa quá trình tích hợp và triển khai liên tục mã nguồn mở Jenkins đã giải quyết 9 lỗ hổng bảo mật, bao gồm một lỗi nghiêm trọng có thể bị khai thác để RCE.