ClickCease Neuer Glibc-Fehler ermöglicht vollen Root-Zugriff auf wichtige Linux-Distributionen - TuxCare

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Neuer Glibc-Fehler ermöglicht vollen Root-Zugriff auf wichtige Linux-Distributionen

Shak Hossain

Februar 8, 2024 - TuxCare-Expertenteam

Als grundlegendes Element fast aller Linux-basierten Systeme fungiert die GNU C Library, oder glibc, als Kernbibliothek, die Anwendungen mit dem Linux-Kernel verbindet. Sie bietet wesentliche Funktionen für Systemaufrufe, Ein-/Ausgabeoperationen, Speicherverwaltung und andere Low-Level-Funktionen, die Programme für die Interaktion mit dem Betriebssystem benötigen. Die jüngste Entdeckung eines glibc-Fehlers gibt Anlass zu großer Besorgnis, da er sich auf Millionen von Systemen weltweit auswirken kann.

Die Schwachstelle, die unter der Bezeichnung CVE-2023-6246 mit einer CVSS-Punktzahl von 7,8, wurde in der __vsyslog_internal() Funktion, die von gängigen Protokollierungsfunktionen wie syslog und vsyslog verwendet wird. Sie ermöglicht es Angreifern mit lokalem Zugriff, ihre Privilegien auf Root zu erweitern, wodurch sie die vollständige Kontrolle über das System erlangen. Dieser Glibc-Fehler beruht auf einem Heap-basierten Pufferüberlauf, der versehentlich in Glibc Version 2.37 im August 2022 eingeführt wurde. Dieses Problem wurde anschließend in die Glibc-Version 2.36 zurückportiert, wobei eine weniger schwerwiegende Sicherheitslücke behoben wurde, die als CVE-2022-39046 verfolgt wird.

 

Auswirkungen auf die wichtigsten Linux-Distributionen

 

Die Auswirkung der Schwachstelle wird durch die weit verbreitete Verwendung der betroffenen glibc-Bibliothek verstärkt. Qualys führte Tests der Schwachstelle unter Debian 12 und 13, Ubuntu 23.04 und 23.10 sowie Fedora 37 bis 39 durch. Diese Tests ergaben, dass unprivilegierte Benutzer auf Standardinstallationen dieser Systeme CVE-2023-6246 ausnutzen können, um ihre Privilegien zu vollem Root-Zugriff zu erweitern.

Zusätzlich zu CVE-2023-6246 entdeckten die Qualys-Forscher bei ihrer Analyse von glibc drei weitere Schwachstellen. Zwei dieser Schwachstellen, die als CVE-2023-6779 und CVE-2023-6780 verfolgt werden, befinden sich in der Funktion __vsyslog_internal() und sind komplex auszunutzen. Für die dritte Schwachstelle, die mit einem Speicherkorruptionsproblem in der Glibc-Funktion qsort() zusammenhängt, wird noch eine CVE-Kennung erwartet.

Qualys hat in den letzten Jahren eine Reihe von Sicherheitslücken in Linux aufgedeckt, darunter Schwachstellen im dynamischen Lader ld.so von glibc(Looney Tunables), in der pkexec-Komponente von Polkit, in der Dateisystemschicht des Kernels und im Unix-Programm Sudo.

 

Schlussfolgerung

 

Ungepatchte Systeme, auf denen große Linux-Distributionen wie Debian, Ubuntu und Fedora laufen, sind aufgrund einer kürzlich entdeckten Schwachstelle in der GNU C Library (glibc) gefährdet, dass Angreifer Root-Zugriff erlangen. Diese glibc-Schwachstelle macht deutlich, wie wichtig proaktive Sicherheitsmaßnahmen sind, insbesondere für Kernbibliotheken wie glibc.

TuxCare bietet LibCare an, mit dem Sie das Patchen von Sicherheitslücken in Shared Libraries wie glibc und OpenSSL automatisieren können, ohne das System neu starten oder Wartungsfenster einplanen zu müssen. LibCare ist als Add-on-Tool für KernelCare Enterprise erhältlich, ein Live-Kernel-Patching-Tool von TuxCare. Mit KernelCare und LibCare zusammen können Sie den maximalen Schutz Ihrer Linux-Systeme vor potenziellen Exploits sicherstellen.

Setzen Sie sich mit dem TuxCare Linux-Sicherheitsexperten in Verbindung, um mit dem TuxCare Live-Patching-Service zu beginnen.

 

Zu den Quellen für diesen Artikel gehört ein Bericht von Qualys.

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter