Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Podatność w glibc – badacze przygotowali exploita umożliwiającego eskalację uprawnień do root – w domyślnych instalacjach Fedory, Debiana, Ubuntu, …
Nieco więcej szczegółów możecie znaleźć tutaj (cve-2023-4911). W szczególności warto zwrócić uwagę na fragment:
Pomyślnie wykorzystaliśmy tę lukę i uzyskaliśmy pełne uprawnienia roota w domyślnych instalacjach Fedory 37 i 38, Ubuntu 22.04 i 23.04, Debiana 12 i 13; inne dystrybucje prawdopodobnie również są podatne na ataki i można je wykorzystać (jednym godnym uwagi wyjątkiem jest Alpine Linux, który używa biblioteki musl libc, a nie glibc). Na razie nie będziemy publikować naszego exploita; jednakże wskazane przepełnienie bufora można łatwo wykorzystać, a inni badacze mogą opublikować działające exploity niebawem
We successfully exploited this vulnerability and obtained full root privileges on the default installations of Fedora 37 and 38, Ubuntu 22.04 and 23.04, Debian 12 and 13; other distributions are probably also vulnerable and exploitable (one notable exception is Alpine Linux, which uses musl libc, not the glibc). We will not publish our exploit for now; however, this buffer overflow is easily exploitable (by transforming it into a data-only attack), and other researchers might publish working exploits shortly after this coordinated disclosure.
Podatność jest klasy privilege escalation – więc wymagane jest wcześniejsze uzyskanie dostępu na system operacyjny (chyba, że atakujący już posiada działające konto w OS). Łatajcie się.
~ms
Na szczęście prawdopodobieństwo wykorzystania tej luki jest „tylko” 1/2730 ;-)
A tak już bardziej serio:
„2023-09-19: Advisory and patch sent to linux-distros@openwall”
Teraz zobaczymy, która dystrybucja traktuje tego typu zgłoszenia bardziej serio…
Czemu uważasz, że taka mała szansa? :) wystarczy posiadać konto SSH na jakimś serwerze….
Jest to napisane w opisie podatności zalinkowanym na samym początku artykułu :)