Looney Tunables: Nueva Falla de Seguridad en Linux Permite la Elevación de Privilegios en Distribuciones Principales
Se ha descubierto una nueva vulnerabilidad de seguridad en Linux llamada Looney Tunables en el cargador dinámico ld.so de la biblioteca GNU C, que, si se explota con éxito, podría llevar a una elevación de privilegios local y permitir que un actor malicioso obtenga privilegios de root.
Identificada como CVE-2023-4911 (puntuación CVSS: 7.8), el problema es un desbordamiento de búfer que reside en el procesamiento de la variable de entorno GLIBC_TUNABLES por parte del cargador dinámico. La firma de ciberseguridad Qualys, que reveló detalles sobre el error, afirmó que fue introducido como una modificación de código realizada en abril de 2021.
La biblioteca GNU C, también conocida como glibc, es una biblioteca central en sistemas basados en Linux que ofrece funciones fundamentales como open, read, write, malloc, printf, getaddrinfo, dlopen, pthread_create, crypt, login y exit.
El cargador dinámico de glibc es un componente crucial que se encarga de preparar y ejecutar programas, incluyendo la búsqueda de las dependencias de objetos compartidos necesarios, cargándolos en la memoria y vinculándolos en tiempo de ejecución.
La vulnerabilidad afecta a importantes distribuciones de Linux como Fedora 37 y 38, Ubuntu 22.04 y 23.04, y Debian 12 y 13, aunque es probable que otras distribuciones sean vulnerables y explotables. Una excepción notable es Alpine Linux, que utiliza la biblioteca musl libc en lugar de glibc.
"La presencia de una vulnerabilidad de desbordamiento de búfer en el manejo de la variable de entorno GLIBC_TUNABLES por parte del cargador dinámico plantea riesgos significativos para numerosas distribuciones de Linux", dijo Saeed Abbasi, gerente de productos de la Unidad de Investigación de Amenazas de Qualys.
"Esta variable de entorno, diseñada para ajustar y optimizar aplicaciones vinculadas con glibc, es una herramienta esencial para desarrolladores y administradores de sistemas. Su uso indebido o explotación afecta ampliamente el rendimiento, la confiabilidad y la seguridad del sistema."
Un aviso emitido por Red Hat señala que un atacante local podría explotar esta vulnerabilidad para utilizar variables de entorno GLIBC_TUNABLES maliciosamente elaboradas al ejecutar binarios con permisos SUID para ejecutar código con privilegios elevados.
También se ha proporcionado una mitigación temporal que, cuando se activa, finaliza cualquier programa setuid invocado con GLIBC_TUNABLES en el entorno.
Looney Tunables es la última adición a una creciente lista de fallas de elevación de privilegios que se han descubierto en Linux en los últimos años, incluyendo CVE-2021-3156 (Baron Samedit), CVE-2021-3560, CVE-2021-33909 (Sequoia) y CVE-2021-4034 (PwnKit), que podrían ser utilizadas para obtener permisos elevados.
Contenido traducido al español con fines informativos, cualquier cambio en la publicación original no será reflejada en esta entrada, favor referirse a la fuente para obtener el acceso a cualquier actualización del contenido. Para la traducción se utilizó ChatGPT, al ser una traducción automática puede contener errores gramaticales o de otro tipo, favor enviar comentarios al moderador para corregir.

Comentarios
Publicar un comentario