Looney Tunables (CVE-2023-4911)
Что такое Looney Tunables (CVE-2023-4911)?
Looney Tunables (CVE-2023-4911)Переполнение буфера в динамическом загрузчике glibc, инициируемое переменной GLIBC_TUNABLES и дающее локальный root во многих дистрибутивах Linux.
Looney Tunables — уязвимость динамического загрузчика ld.so из библиотеки GNU C (glibc), опубликованная Qualys в октябре 2023 года под CVE-2023-4911. Переполнение буфера возникает при разборе переменной окружения GLIBC_TUNABLES, добавленной в glibc 2.34. Поскольку ld.so выполняется с повышенными правами при запуске SUID-бинарников, локальный непривилегированный атакующий может подготовить вредоносное значение GLIBC_TUNABLES, запустить любой SUID-программу (например, su) и получить root. Затронуты стандартные установки Fedora 37/38, Ubuntu 22.04/23.04 и Debian 12 и 13. Защита — обновление glibc до пропатченной версии.
● Примеры
- 01
Атакующий с локальной учётной записью запускает подделанный su через GLIBC_TUNABLES и получает root.
- 02
Постэксплойт-инструменты комбинируют Looney Tunables с веб-шеллом для полного захвата хоста.
● Частые вопросы
Что такое Looney Tunables (CVE-2023-4911)?
Переполнение буфера в динамическом загрузчике glibc, инициируемое переменной GLIBC_TUNABLES и дающее локальный root во многих дистрибутивах Linux. Относится к категории Уязвимости в кибербезопасности.
Что означает Looney Tunables (CVE-2023-4911)?
Переполнение буфера в динамическом загрузчике glibc, инициируемое переменной GLIBC_TUNABLES и дающее локальный root во многих дистрибутивах Linux.
Как работает Looney Tunables (CVE-2023-4911)?
Looney Tunables — уязвимость динамического загрузчика ld.so из библиотеки GNU C (glibc), опубликованная Qualys в октябре 2023 года под CVE-2023-4911. Переполнение буфера возникает при разборе переменной окружения GLIBC_TUNABLES, добавленной в glibc 2.34. Поскольку ld.so выполняется с повышенными правами при запуске SUID-бинарников, локальный непривилегированный атакующий может подготовить вредоносное значение GLIBC_TUNABLES, запустить любой SUID-программу (например, su) и получить root. Затронуты стандартные установки Fedora 37/38, Ubuntu 22.04/23.04 и Debian 12 и 13. Защита — обновление glibc до пропатченной версии.
Как защититься от Looney Tunables (CVE-2023-4911)?
Защита от Looney Tunables (CVE-2023-4911) обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Looney Tunables (CVE-2023-4911)?
Распространённые альтернативные названия: CVE-2023-4911, Переполнение GLIBC_TUNABLES.
● Связанные термины
- vulnerabilities№ 860
Повышение привилегий
Класс уязвимостей, позволяющий злоумышленнику получить права выше предоставленных изначально, например перейти от обычного пользователя к администратору.
- vulnerabilities№ 885
PwnKit (CVE-2021-4034)
Локальная уязвимость повышения привилегий в утилите pkexec из Polkit, позволяющая любому непривилегированному пользователю получить root в большинстве дистрибутивов Linux.
- vulnerabilities№ 324
Dirty Pipe (CVE-2022-0847)
Уязвимость ядра Linux, позволяющая непривилегированному процессу перезаписывать содержимое произвольных файлов только для чтения, включая SUID-бинарники, и получать root.
- vulnerabilities№ 131
Переполнение буфера
Ошибка безопасности памяти, при которой программа пишет за концом выделенного буфера, повреждая соседнюю память и часто открывая возможность выполнения кода.