Looney Tunables (CVE-2023-4911)
Qu'est-ce que Looney Tunables (CVE-2023-4911) ?
Looney Tunables (CVE-2023-4911)Depassement de tampon dans le chargeur dynamique de la glibc, declenche par la variable GLIBC_TUNABLES, qui donne root local sur de nombreuses distributions Linux.
Looney Tunables est une vulnerabilite du chargeur dynamique ld.so de la GNU C Library (glibc) divulguee par Qualys en octobre 2023 sous l'identifiant CVE-2023-4911. Il s'agit d'un depassement de tampon dans l'analyse de la variable d'environnement GLIBC_TUNABLES, introduite dans glibc 2.34. Comme ld.so s'execute avec des privileges eleves lors du lancement de binaires SUID, un attaquant local non privilegie peut forger une valeur GLIBC_TUNABLES malveillante, lancer n'importe quel binaire SUID (comme su) et obtenir root. Sont affectes les installations par defaut de Fedora 37/38, Ubuntu 22.04/23.04 et Debian 12 et 13. La parade est de mettre a jour la glibc.
● Exemples
- 01
Un attaquant disposant d'un compte local lance un su pige via GLIBC_TUNABLES et obtient root.
- 02
Des outils post-exploitation enchainent Looney Tunables avec un webshell pour compromettre totalement la machine.
● Questions fréquentes
Qu'est-ce que Looney Tunables (CVE-2023-4911) ?
Depassement de tampon dans le chargeur dynamique de la glibc, declenche par la variable GLIBC_TUNABLES, qui donne root local sur de nombreuses distributions Linux. Cette notion relève de la catégorie Vulnérabilités en cybersécurité.
Que signifie Looney Tunables (CVE-2023-4911) ?
Depassement de tampon dans le chargeur dynamique de la glibc, declenche par la variable GLIBC_TUNABLES, qui donne root local sur de nombreuses distributions Linux.
Comment fonctionne Looney Tunables (CVE-2023-4911) ?
Looney Tunables est une vulnerabilite du chargeur dynamique ld.so de la GNU C Library (glibc) divulguee par Qualys en octobre 2023 sous l'identifiant CVE-2023-4911. Il s'agit d'un depassement de tampon dans l'analyse de la variable d'environnement GLIBC_TUNABLES, introduite dans glibc 2.34. Comme ld.so s'execute avec des privileges eleves lors du lancement de binaires SUID, un attaquant local non privilegie peut forger une valeur GLIBC_TUNABLES malveillante, lancer n'importe quel binaire SUID (comme su) et obtenir root. Sont affectes les installations par defaut de Fedora 37/38, Ubuntu 22.04/23.04 et Debian 12 et 13. La parade est de mettre a jour la glibc.
Comment se défendre contre Looney Tunables (CVE-2023-4911) ?
Les défenses contre Looney Tunables (CVE-2023-4911) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Looney Tunables (CVE-2023-4911) ?
Noms alternatifs courants : CVE-2023-4911, Depassement GLIBC_TUNABLES.
● Termes liés
- vulnerabilities№ 860
Élévation de privilèges
Catégorie de vulnérabilités permettant à un attaquant d'obtenir des droits supérieurs à ceux accordés initialement, par exemple passer d'un utilisateur standard à administrateur.
- vulnerabilities№ 885
PwnKit (CVE-2021-4034)
Vulnerabilite d'elevation de privileges locale dans l'utilitaire pkexec de Polkit, permettant a tout utilisateur non privilegie d'obtenir root sur la plupart des distributions Linux.
- vulnerabilities№ 324
Dirty Pipe (CVE-2022-0847)
Faille du noyau Linux permettant a un processus non privilegie d'ecraser le contenu de fichiers en lecture seule, y compris des binaires SUID, pour obtenir root.
- vulnerabilities№ 131
Débordement de tampon
Faille de sûreté mémoire où un programme écrit au-delà de la fin d'un tampon alloué, corrompant la mémoire adjacente et permettant souvent l'exécution de code.