Looney Tunables (CVE-2023-4911)
O que é Looney Tunables (CVE-2023-4911)?
Looney Tunables (CVE-2023-4911)Estouro de buffer no carregador dinamico da glibc, despoletado pela variavel GLIBC_TUNABLES, que concede root local em diversas distribuicoes Linux.
Looney Tunables e uma vulnerabilidade no carregador dinamico ld.so da GNU C Library (glibc) divulgada pela Qualys em outubro de 2023 sob CVE-2023-4911. Trata-se de um estouro de buffer no processamento da variavel de ambiente GLIBC_TUNABLES, introduzida na glibc 2.34. Como ld.so executa com privilegios elevados ao lancar binarios SUID, um atacante local sem privilegios pode fabricar um valor malicioso de GLIBC_TUNABLES, executar qualquer programa SUID (como su) e obter root. Estao afetadas instalacoes por defeito de Fedora 37/38, Ubuntu 22.04/23.04 e Debian 12 e 13. A mitigacao consiste em atualizar a glibc.
● Exemplos
- 01
Um atacante com conta local executa um su preparado via GLIBC_TUNABLES e obtem root.
- 02
Ferramentas pos-exploracao encadeiam o Looney Tunables com uma webshell para comprometer totalmente o host.
● Perguntas frequentes
O que é Looney Tunables (CVE-2023-4911)?
Estouro de buffer no carregador dinamico da glibc, despoletado pela variavel GLIBC_TUNABLES, que concede root local em diversas distribuicoes Linux. Pertence à categoria Vulnerabilidades da cibersegurança.
O que significa Looney Tunables (CVE-2023-4911)?
Estouro de buffer no carregador dinamico da glibc, despoletado pela variavel GLIBC_TUNABLES, que concede root local em diversas distribuicoes Linux.
Como funciona Looney Tunables (CVE-2023-4911)?
Looney Tunables e uma vulnerabilidade no carregador dinamico ld.so da GNU C Library (glibc) divulgada pela Qualys em outubro de 2023 sob CVE-2023-4911. Trata-se de um estouro de buffer no processamento da variavel de ambiente GLIBC_TUNABLES, introduzida na glibc 2.34. Como ld.so executa com privilegios elevados ao lancar binarios SUID, um atacante local sem privilegios pode fabricar um valor malicioso de GLIBC_TUNABLES, executar qualquer programa SUID (como su) e obter root. Estao afetadas instalacoes por defeito de Fedora 37/38, Ubuntu 22.04/23.04 e Debian 12 e 13. A mitigacao consiste em atualizar a glibc.
Como se defender contra Looney Tunables (CVE-2023-4911)?
As defesas contra Looney Tunables (CVE-2023-4911) costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Looney Tunables (CVE-2023-4911)?
Nomes alternativos comuns: CVE-2023-4911, Overflow GLIBC_TUNABLES.
● Termos relacionados
- vulnerabilities№ 860
Escalada de privilégios
Classe de vulnerabilidades que permite a um atacante obter permissões superiores às concedidas inicialmente, por exemplo passar de utilizador normal a administrador.
- vulnerabilities№ 885
PwnKit (CVE-2021-4034)
Vulnerabilidade local de elevacao de privilegios no utilitario pkexec do Polkit, que permite a qualquer utilizador sem privilegios obter root na maioria das distribuicoes Linux.
- vulnerabilities№ 324
Dirty Pipe (CVE-2022-0847)
Falha do kernel Linux que permite a um processo sem privilegios sobrescrever ficheiros apenas de leitura, incluindo binarios SUID, para obter root.
- vulnerabilities№ 131
Buffer overflow
Falha de segurança de memória em que um programa escreve para além do fim de um buffer alocado, corrompendo memória adjacente e permitindo frequentemente execução de código.