Novo bug permite ter privilégios de root no Linux

Conhecido como ‘Looney Tunables’, um novo bug permite ter privilégios de root no Linux nas principais distros.

Uma nova vulnerabilidade do Linux conhecida como ‘Looney Tunables’ permite que invasores locais obtenham privilégios de root explorando uma fraqueza de buffer overflow no carregador dinâmico ld.so da Biblioteca GNU C.

Novo bug permite ter privilégios de root no Linux

Novo bug permite ter privilégios de root no Linux

Sim. Um novo bug permite ter privilégios de root no Linux. Para entender como ele funciona, é preciso conhecer melhor a Biblioteca C GNU (glibc).

A Biblioteca C GNU (glibc) é a biblioteca C do sistema GNU e está presente na maioria dos sistemas baseados em kernel Linux.

Ela fornece funcionalidades essenciais, incluindo chamadas de sistema como open, malloc, printf, exit e outras, necessárias para a execução típica de um programa.

O carregador dinâmico dentro da glibc é de extrema importância, pois é responsável pela preparação e execução de programas em sistemas Linux que utilizam glibc.

Descoberta pela Qualys Threat Research Unit (Unidade de Pesquisa de Ameaças Qualys), a falha (CVE-2023-4911) foi introduzida em abril de 2021, com o lançamento do glibc 2.34, por meio de um commit descrito como corrigindo o comportamento SXID_ERASE em programas setuid.

“Nossa exploração bem-sucedida, que leva a privilégios de root totais nas principais distribuições como Fedora, Ubuntu e Debian, destaca a gravidade e a natureza generalizada desta vulnerabilidade”, disse Saeed Abbasi, gerente de produto da Unidade de Pesquisa de Ameaças da Qualys.

“Embora estejamos retendo nosso código de exploração por enquanto, a facilidade com que o buffer overflow pode ser transformado em um ataque somente de dados implica que outras equipes de pesquisa poderão em breve produzir e liberar explorações.

“Isso poderia colocar inúmeros sistemas em risco, especialmente devido ao uso extensivo de glibc nas distribuições Linux.”

Administradores instados a priorizar a aplicação de patches
A vulnerabilidade é acionada ao processar a variável de ambiente GLIBC_TUNABLES em instalações padrão do Debian 12 e 13, Ubuntu 22.04 e 23.04 e Fedora 37 e 38 (Alpine Linux, que usa musl libc, não é afetado).

“Um buffer overflow foi descoberto no carregador dinâmico ld.so da Biblioteca GNU C durante o processamento da variável de ambiente GLIBC_TUNABLES”, explica um comunicado da Red Hat.

“Esse problema pode permitir que um invasor local use variáveis de ambiente GLIBC_TUNABLES criadas com códigos maliciosos ao iniciar binários com permissão SUID para executar código com privilégios elevados.”

Os invasores com poucos privilégios podem explorar essa vulnerabilidade de alta gravidade em ataques de baixa complexidade que não exigem interação do usuário.

“Com a capacidade de fornecer acesso root completo em plataformas populares como Fedora, Ubuntu e Debian, é imperativo que os administradores de sistema ajam rapidamente”, acrescentou Abbasi.

“Embora os usuários do Alpine Linux possam respirar aliviados, outros devem priorizar os patches para garantir a integridade e segurança do sistema.”

Nos últimos anos, os pesquisadores da Qualys descobriram outras falhas de segurança do Linux de alta gravidade que permitem que invasores obtenham privilégios de root em configurações padrão de muitas distribuições Linux.

A lista inclui uma falha no componente pkexec do Polkit (apelidado de PwnKit), outra na camada do sistema de arquivos do Kernel (apelidada de Sequoia) e no programa Sudo Unix (também conhecido como Baron Samedit).

Sair da versão mobile