ClickCease CVE-2023-4911 Looney Tunables - D-d-das ist nicht alles, Leute

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

CVE-2023-4911 Looney Tunables - D-d-das ist nicht alles, Leute

Joao Correia

Oktober 16, 2023 - Technischer Evangelist

Schwachstelle: Pufferüberlauf in der Glibc bei der Analyse der Umgebungsvariablen GLIBC_TUNABLES

CVE-ID: CVE-2023-4911

CVSS-Wert: 7.8

Den Status des Extended LifeCycle Supports von TuxCare finden Sie im TuxCare CVE-Tracker hier.

In der sehr interessanten Cybersecurity-Umgebung der Nachsommermonate sind mehrere bemerkenswerte Sicherheitslücken aufgetaucht. Um den (schlechten) Trend bei der Benennung von Sicherheitslücken fortzusetzen, haben wir jetzt "Looney Tunables", die die glibc-Umgebungsvariable "GLIBC_TUNABLES" betrifft. Sie ermöglicht eine lokale Privilegienerweiterung und ist mit Exploit-Code in freier Wildbahn leicht ausnutzbar.

 

Entschlüsselung von "Looney Tunables"

 

Die "Looney Tunables"-Schwachstelle befindet sich speziell im ld.so-Dynamiklader der glibc, einer Kernbibliothek, die ein wesentlicher Bestandteil von Linux-basierten Systemen ist und grundlegende Funktionen wie Öffnen, Lesen, Schreiben und mehr bereitstellt. Die Schwachstelle wurde entdeckt und bekannt gegeben von Cybersicherheitsfirma Qualysentdeckt wurde, betrifft einen Pufferüberlauf bei der Verarbeitung der Umgebungsvariablen GLIBC_TUNABLES und wurde unwissentlich in einem Code-Commit im April 2021 eingeführt.

 

Die Umgebungsvariable GLIBC_TUNABLES, die zur Optimierung von mit der Glibc verknüpften Anwendungen dient, ist ein Werkzeug für Entwickler und Systemadministratoren, das die Feinabstimmung und Optimierung von mit der Glibc verknüpften Anwendungen gewährleistet. Die Ausnutzung dieser Variable kann jedoch nachteilige Auswirkungen auf die Systemleistung, Zuverlässigkeit und Sicherheit haben.

 

Gefährdete Verteilungen

 

Eine Vielzahl der wichtigsten Linux-Distributionen, einschließlich, aber nicht beschränkt auf RHEL 8 und 9, Ubuntu 22.04 und 23.04 sowie Debian 12 und 13, wurden als anfällig für diese Sicherheitslücke identifiziert. Obwohl die umfassende Liste der betroffenen Distributionen noch nicht veröffentlicht wurde, ist eine bemerkenswerte Ausnahme Alpine Linux, das die musl libc-Bibliothek anstelle von glibc verwendet und damit immun gegen diesen spezifischen Fehler ist.

 

Mögliche Auswirkungen und Risiken

 

Die Ausnutzung von "Looney Tunables" könnte es Bedrohungsakteuren ermöglichen, vom Angreifer kontrollierten Code auszuführen und die Umgebungsvariable GLIBC_TUNABLES auszunutzen, um möglicherweise Root-Rechte zu erlangen. Dies wiederum könnte zu verschiedenen Ergebnissen führen, vom unbefugten Datenzugriff und der Manipulation bis hin zur Durchführung weiterer bösartiger Aktivitäten innerhalb des angegriffenen Systems. In Anbetracht der weiten Verbreitung der betroffenen Distributionen ist das Ausmaß der potenziellen Auswirkungen sehr groß und alarmierend.

 

Abschwächung und Bewältigung der Bedrohung

 

Als Reaktion auf die Entdeckung dieser Sicherheitslücke haben mehrere Linux-Distributionen Hinweise und Empfehlungen zur Schadensbegrenzung veröffentlicht. Red Hat hat einen Hinweis veröffentlicht veröffentlicht, der eine vorübergehende Abhilfemaßnahme vorsieht. Wenn sie aktiviert ist, beendet diese Abschwächung jedes Setuid-Programm, das mit GLIBC_TUNABLES in der Umgebung aufgerufen wird, und dient als vorläufiger Schutz gegen eine Ausnutzung. Dies hat natürlich den Nachteil, dass die legitime Nutzung von Setuid-Programmen, die über diese Methode gestartet werden, beeinträchtigt wird.

 

Bei Systemen mit lokalem Benutzerzugriff kann die Dringlichkeit, die festgestellte Sicherheitslücke zu schließen, nicht hoch genug eingeschätzt werden. Systemadministratoren und IT-Fachleuten wird empfohlen, verfügbare Patches und Updates zügig zu installieren und die empfohlenen Abhilfestrategien anzuwenden, um die Systeme vor einer möglichen Ausnutzung zu schützen. 

 

Für Systeme, die keinen direkten interaktiven Benutzerzugriff zulassen, wird dennoch dringend empfohlen, einen Patch zu installieren, da die Sicherheitslücke als Teil einer Exploit-Kette ausgenutzt werden kann und einen Pfad zum Root-Zugriff auf das System bietet, selbst wenn der ursprüngliche Vektor eine andere Sicherheitslücke als Looney Tunables ist.

 

Eine letzte Anmerkung zur Benennung von Schwachstellen

 

Die Benennung bestimmter Schwachstellen ist ein Mittel, um die Aufmerksamkeit auf sich zu ziehen und die Medienaufmerksamkeit für diese Schwachstellen künstlich zu verstärken. Dies geschieht jedoch auf Kosten der Aufmerksamkeit, die von anderen, namenlosen Schwachstellen abgezogen wird, die ein ebenso großes Risiko und eine ebenso große Gefährdung darstellen und die "durch die Maschen fallen" und nicht behoben werden können. Dies ist ein ernstes Problem, das erhebliche Auswirkungen auf die Sicherheit haben kann.

 

Die IT-Teams sind aufgefordert, über die lustigen Namen und Logos hinauszublicken und einen umfassenderen Ansatz für das Patchen zu wählen, bei dem der Name einer Sicherheitslücke der unwichtigste Faktor sein sollte. Im Zweifelsfall sollte man einfach alles patchen. Wenn Sie sich von dieser Aufgabe überfordert fühlen, wenden Sie sich an uns und erfahren Sie, wie Tools wie KernelCare Enterprise und Erweiterte Lebenszyklusunterstützung Ihnen helfen können, diese Abdeckung mit minimalem Aufwand und Ressourceneinsatz zu erreichen.

 

Zusammenfassung
CVE-2023-4911 Looney Tunables - D-d-das ist nicht alles, Leute
Artikel Name
CVE-2023-4911 Looney Tunables - D-d-das ist nicht alles, Leute
Beschreibung
Die CVE-2023-4911, " Looney Tunables "wirkt sich auf glibc's "GLIBC_TUNABLES" Umgebungsvariable. Erfahren Sie mehr über diese neue CVE
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter