Une nouvelle vulnérabilité Linux, connue sous le nom de « Looney Tunables » et suivie sous le nom de CVE-2023-4911, permet aux attaquants locaux d’obtenir les privilèges root en exploitant une faiblesse de dépassement de tampon dans le chargeur dynamique ld.so de la bibliothèque GNU C.
La bibliothèque GNU C (glibc) est la bibliothèque C du système GNU et se trouve dans la plupart des systèmes basés sur le noyau Linux. Il fournit des fonctionnalités essentielles, notamment des appels système tels que open, malloc, printf, exit et autres, nécessaires à l’exécution typique d’un programme.
Le chargeur dynamique de la glibc est de la plus haute importance, car il est responsable de la préparation et de l’exécution des programmes sur les systèmes Linux utilisant la glibc.
Découverte par la Qualys Threat Research Unit, la faille a été introduite en avril 2021, avec la sortie de la glibc 2.34, via un commit décrit comme corrigeant le comportement de SXID_ERASE dans les programmes setuid.
« Notre exploitation réussie, conduisant à des privilèges root complets sur des distributions majeures comme Fedora, Ubuntu et Debian, met en évidence la gravité et la nature répandue de cette vulnérabilité », a déclaré Saeed Abbasi, chef de produit à l’unité de recherche sur les menaces de Qualys.
« Bien que nous retenions notre code d’exploit pour l’instant, la facilité avec laquelle le débordement de tampon peut être transformé en une attaque portant uniquement sur les données implique que d’autres équipes de recherche pourraient bientôt produire et publier des exploits.
« Cela pourrait mettre en danger d’innombrables systèmes, en particulier compte tenu de l’utilisation intensive de la glibc dans les distributions Linux. »
Les administrateurs sont invités à donner la priorité aux correctifs
La vulnérabilité est déclenchée lors du traitement de la variable d’environnement GLIBC_TUNABLES sur les installations par défaut de Debian 12 et 13, Ubuntu 22.04 et 23.04 et Fedora 37 et 38 (Alpine Linux, qui utilise la libc musl, n’est pas affecté).
« Un débordement de tampon a été découvert dans le chargeur dynamique ld.so de la bibliothèque GNU C lors du traitement de la variable d’environnement GLIBC_TUNABLES », explique un avis Red Hat.
« Ce problème pourrait permettre à un attaquant local d’utiliser des variables d’environnement GLIBC_TUNABLES conçues de manière malveillante lors du lancement de fichiers binaires avec l’autorisation SUID pour exécuter du code avec des privilèges élevés. »
Les attaquants disposant de faibles privilèges peuvent exploiter cette vulnérabilité de haute gravité dans le cadre d’attaques de faible complexité qui ne nécessitent pas d’interaction de l’utilisateur.
« Avec la capacité de fournir un accès root complet sur des plates-formes populaires telles que Fedora, Ubuntu et Debian, il est impératif que les administrateurs système agissent rapidement », a ajouté Abbasi.
« Alors que les utilisateurs d’Alpine Linux peuvent pousser un soupir de soulagement, d’autres devraient donner la priorité aux correctifs pour garantir l’intégrité et la sécurité du système. »
Ces dernières années, les chercheurs de Qualys ont découvert d’autres failles de sécurité Linux de grande gravité qui permettent aux attaquants d’obtenir les privilèges root dans les configurations par défaut de nombreuses distributions Linux.
La liste comprend une faille dans le composant pkexec de Polkit (appelé PwnKit), une autre dans la couche du système de fichiers du noyau (appelée Sequoia) et dans le programme Sudo Unix (alias Baron Samedit).