Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Podatność w glibc – badacze przygotowali exploita umożliwiającego eskalację uprawnień do root – w domyślnych instalacjach Fedory, Debiana, Ubuntu, …

05 października 2023, 09:22 | W biegu | komentarze 3

Nieco więcej szczegółów możecie znaleźć tutaj (cve-2023-4911). W szczególności warto zwrócić uwagę na fragment:

Pomyślnie wykorzystaliśmy tę lukę i uzyskaliśmy pełne uprawnienia roota w domyślnych instalacjach Fedory 37 i 38, Ubuntu 22.04 i 23.04, Debiana 12 i 13; inne dystrybucje prawdopodobnie również są podatne na ataki i można je wykorzystać (jednym godnym uwagi wyjątkiem jest Alpine Linux, który używa biblioteki musl libc, a nie glibc). Na razie nie będziemy publikować naszego exploita; jednakże wskazane przepełnienie bufora można łatwo wykorzystać, a inni badacze mogą opublikować działające exploity niebawem

We successfully exploited this vulnerability and obtained full root privileges on the default installations of Fedora 37 and 38, Ubuntu 22.04 and 23.04, Debian 12 and 13; other distributions are probably also vulnerable and exploitable (one notable exception is Alpine Linux, which uses musl libc, not the glibc). We will not publish our exploit for now; however, this buffer overflow is easily exploitable (by transforming it into a data-only attack), and other researchers might publish working exploits shortly after this coordinated disclosure.

Podatność jest klasy privilege escalation – więc wymagane jest wcześniejsze uzyskanie dostępu na system operacyjny (chyba, że atakujący już posiada działające konto w OS). Łatajcie się.

~ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Denis

    Na szczęście prawdopodobieństwo wykorzystania tej luki jest „tylko” 1/2730 ;-)

    A tak już bardziej serio:
    „2023-09-19: Advisory and patch sent to linux-distros@openwall”
    Teraz zobaczymy, która dystrybucja traktuje tego typu zgłoszenia bardziej serio…

    Odpowiedz
    • Emil

      Czemu uważasz, że taka mała szansa? :) wystarczy posiadać konto SSH na jakimś serwerze….

      Odpowiedz
      • KT

        Jest to napisane w opisie podatności zalinkowanym na samym początku artykułu :)

        Odpowiedz

Odpowiedz