Looney Tunables (CVE-2023-4911)
Was ist Looney Tunables (CVE-2023-4911)?
Looney Tunables (CVE-2023-4911)Pufferueberlauf im dynamischen Loader der glibc, ausgeloest durch die Umgebungsvariable GLIBC_TUNABLES, der lokales Root auf vielen Linux-Distributionen verschafft.
Looney Tunables ist eine Schwachstelle im dynamischen Loader ld.so der GNU C Library (glibc), die Qualys im Oktober 2023 unter CVE-2023-4911 veroeffentlichte. Es handelt sich um einen Pufferueberlauf beim Parsen der mit glibc 2.34 eingefuehrten Umgebungsvariable GLIBC_TUNABLES. Da ld.so beim Start von SUID-Binaries mit erhoehten Rechten laeuft, kann ein unprivilegierter Angreifer einen praeparierten Wert setzen, ein beliebiges SUID-Programm wie su starten und Root erlangen. Betroffen sind Standardinstallationen von Fedora 37/38, Ubuntu 22.04/23.04 sowie Debian 12 und 13. Abhilfe schafft die Aktualisierung von glibc auf eine gepatchte Version.
● Beispiele
- 01
Ein Angreifer mit lokalem Konto startet ueber GLIBC_TUNABLES ein manipuliertes su und erhaelt Root.
- 02
Post-Exploitation-Tools verketten Looney Tunables mit einer Webshell und uebernehmen so den Host vollstaendig.
● Häufige Fragen
Was ist Looney Tunables (CVE-2023-4911)?
Pufferueberlauf im dynamischen Loader der glibc, ausgeloest durch die Umgebungsvariable GLIBC_TUNABLES, der lokales Root auf vielen Linux-Distributionen verschafft. Es gehört zur Kategorie Schwachstellen der Cybersicherheit.
Was bedeutet Looney Tunables (CVE-2023-4911)?
Pufferueberlauf im dynamischen Loader der glibc, ausgeloest durch die Umgebungsvariable GLIBC_TUNABLES, der lokales Root auf vielen Linux-Distributionen verschafft.
Wie funktioniert Looney Tunables (CVE-2023-4911)?
Looney Tunables ist eine Schwachstelle im dynamischen Loader ld.so der GNU C Library (glibc), die Qualys im Oktober 2023 unter CVE-2023-4911 veroeffentlichte. Es handelt sich um einen Pufferueberlauf beim Parsen der mit glibc 2.34 eingefuehrten Umgebungsvariable GLIBC_TUNABLES. Da ld.so beim Start von SUID-Binaries mit erhoehten Rechten laeuft, kann ein unprivilegierter Angreifer einen praeparierten Wert setzen, ein beliebiges SUID-Programm wie su starten und Root erlangen. Betroffen sind Standardinstallationen von Fedora 37/38, Ubuntu 22.04/23.04 sowie Debian 12 und 13. Abhilfe schafft die Aktualisierung von glibc auf eine gepatchte Version.
Wie schützt man sich gegen Looney Tunables (CVE-2023-4911)?
Schutzmaßnahmen gegen Looney Tunables (CVE-2023-4911) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Looney Tunables (CVE-2023-4911)?
Übliche alternative Bezeichnungen: CVE-2023-4911, GLIBC_TUNABLES-Overflow.
● Verwandte Begriffe
- vulnerabilities№ 860
Privilegieneskalation
Eine Klasse von Schwachstellen, die einem Angreifer höhere Rechte verschafft als ursprünglich vergeben — etwa vom normalen Benutzer zum Administrator.
- vulnerabilities№ 885
PwnKit (CVE-2021-4034)
Lokale Rechteausweitung im Polkit-Programm pkexec, die jedem unprivilegierten Nutzer Root-Zugriff auf den meisten Linux-Distributionen verschafft.
- vulnerabilities№ 324
Dirty Pipe (CVE-2022-0847)
Linux-Kernel-Luecke, mit der ein unprivilegierter Prozess beliebige schreibgeschuetzte Dateien einschliesslich SUID-Binaries ueberschreiben und so Root-Rechte erlangen kann.
- vulnerabilities№ 131
Pufferüberlauf
Speicher-Sicherheitslücke, bei der ein Programm über das Ende eines allokierten Puffers hinausschreibt, benachbarten Speicher überschreibt und häufig Codeausführung ermöglicht.