Looney Tunables (CVE-2023-4911)
¿Qué es Looney Tunables (CVE-2023-4911)?
Looney Tunables (CVE-2023-4911)Desbordamiento de buffer en el cargador dinamico de glibc, disparado por la variable GLIBC_TUNABLES, que otorga root local en numerosas distribuciones Linux.
Looney Tunables es una vulnerabilidad en el cargador dinamico ld.so de la biblioteca GNU C (glibc) divulgada por Qualys en octubre de 2023 y registrada como CVE-2023-4911. Se trata de un desbordamiento de buffer al analizar la variable de entorno GLIBC_TUNABLES, introducida en glibc 2.34. Dado que ld.so se ejecuta con privilegios elevados al lanzar binarios SUID, un atacante local sin privilegios puede crear un valor malicioso de GLIBC_TUNABLES, ejecutar cualquier programa SUID (por ejemplo su) y obtener root. Estan afectadas instalaciones por defecto de Fedora 37/38, Ubuntu 22.04/23.04 y Debian 12 y 13. La mitigacion es actualizar glibc a una version parcheada.
● Ejemplos
- 01
Un atacante con cuenta local lanza un su manipulado mediante GLIBC_TUNABLES y obtiene root.
- 02
Herramientas post-explotacion encadenan Looney Tunables con una webshell para comprometer del todo el equipo.
● Preguntas frecuentes
¿Qué es Looney Tunables (CVE-2023-4911)?
Desbordamiento de buffer en el cargador dinamico de glibc, disparado por la variable GLIBC_TUNABLES, que otorga root local en numerosas distribuciones Linux. Pertenece a la categoría de Vulnerabilidades en ciberseguridad.
¿Qué significa Looney Tunables (CVE-2023-4911)?
Desbordamiento de buffer en el cargador dinamico de glibc, disparado por la variable GLIBC_TUNABLES, que otorga root local en numerosas distribuciones Linux.
¿Cómo funciona Looney Tunables (CVE-2023-4911)?
Looney Tunables es una vulnerabilidad en el cargador dinamico ld.so de la biblioteca GNU C (glibc) divulgada por Qualys en octubre de 2023 y registrada como CVE-2023-4911. Se trata de un desbordamiento de buffer al analizar la variable de entorno GLIBC_TUNABLES, introducida en glibc 2.34. Dado que ld.so se ejecuta con privilegios elevados al lanzar binarios SUID, un atacante local sin privilegios puede crear un valor malicioso de GLIBC_TUNABLES, ejecutar cualquier programa SUID (por ejemplo su) y obtener root. Estan afectadas instalaciones por defecto de Fedora 37/38, Ubuntu 22.04/23.04 y Debian 12 y 13. La mitigacion es actualizar glibc a una version parcheada.
¿Cómo defenderse de Looney Tunables (CVE-2023-4911)?
Las defensas contra Looney Tunables (CVE-2023-4911) combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Looney Tunables (CVE-2023-4911)?
Nombres alternativos comunes: CVE-2023-4911, Desbordamiento GLIBC_TUNABLES.
● Términos relacionados
- vulnerabilities№ 860
Escalada de privilegios
Clase de vulnerabilidades que permite al atacante obtener permisos superiores a los concedidos inicialmente, por ejemplo pasar de usuario normal a administrador.
- vulnerabilities№ 885
PwnKit (CVE-2021-4034)
Vulnerabilidad de escalada de privilegios local en pkexec de Polkit que permite a cualquier usuario sin privilegios obtener root en la mayoria de distribuciones Linux.
- vulnerabilities№ 324
Dirty Pipe (CVE-2022-0847)
Fallo en el kernel de Linux que permite a un proceso sin privilegios sobrescribir el contenido de archivos de solo lectura, incluidos binarios SUID, para obtener root.
- vulnerabilities№ 131
Desbordamiento de búfer
Fallo de seguridad de memoria en el que un programa escribe más allá del final de un búfer asignado, corrompiendo memoria adyacente y a menudo permitiendo ejecución de código.