Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 633

Looney Tunables (CVE-2023-4911)

Что такое Looney Tunables (CVE-2023-4911)?

Looney Tunables (CVE-2023-4911)Переполнение буфера в динамическом загрузчике glibc, инициируемое переменной GLIBC_TUNABLES и дающее локальный root во многих дистрибутивах Linux.


Looney Tunables — уязвимость динамического загрузчика ld.so из библиотеки GNU C (glibc), опубликованная Qualys в октябре 2023 года под CVE-2023-4911. Переполнение буфера возникает при разборе переменной окружения GLIBC_TUNABLES, добавленной в glibc 2.34. Поскольку ld.so выполняется с повышенными правами при запуске SUID-бинарников, локальный непривилегированный атакующий может подготовить вредоносное значение GLIBC_TUNABLES, запустить любой SUID-программу (например, su) и получить root. Затронуты стандартные установки Fedora 37/38, Ubuntu 22.04/23.04 и Debian 12 и 13. Защита — обновление glibc до пропатченной версии.

Примеры

  1. 01

    Атакующий с локальной учётной записью запускает подделанный su через GLIBC_TUNABLES и получает root.

  2. 02

    Постэксплойт-инструменты комбинируют Looney Tunables с веб-шеллом для полного захвата хоста.

Частые вопросы

Что такое Looney Tunables (CVE-2023-4911)?

Переполнение буфера в динамическом загрузчике glibc, инициируемое переменной GLIBC_TUNABLES и дающее локальный root во многих дистрибутивах Linux. Относится к категории Уязвимости в кибербезопасности.

Что означает Looney Tunables (CVE-2023-4911)?

Переполнение буфера в динамическом загрузчике glibc, инициируемое переменной GLIBC_TUNABLES и дающее локальный root во многих дистрибутивах Linux.

Как работает Looney Tunables (CVE-2023-4911)?

Looney Tunables — уязвимость динамического загрузчика ld.so из библиотеки GNU C (glibc), опубликованная Qualys в октябре 2023 года под CVE-2023-4911. Переполнение буфера возникает при разборе переменной окружения GLIBC_TUNABLES, добавленной в glibc 2.34. Поскольку ld.so выполняется с повышенными правами при запуске SUID-бинарников, локальный непривилегированный атакующий может подготовить вредоносное значение GLIBC_TUNABLES, запустить любой SUID-программу (например, su) и получить root. Затронуты стандартные установки Fedora 37/38, Ubuntu 22.04/23.04 и Debian 12 и 13. Защита — обновление glibc до пропатченной версии.

Как защититься от Looney Tunables (CVE-2023-4911)?

Защита от Looney Tunables (CVE-2023-4911) обычно сочетает технические меры и операционные практики, как описано в определении выше.

Какие есть другие названия Looney Tunables (CVE-2023-4911)?

Распространённые альтернативные названия: CVE-2023-4911, Переполнение GLIBC_TUNABLES.

Связанные термины