آسیب‌پذیری ارتقاء سطح دسترسی به نام Looney Tunables در لینوکس

آسیب‌پذیری ارتقاء سطح دسترسی به نام Looney Tunables در لینوکس

تاریخ ایجاد

یک آسیب‌پذیری جدید در لینوکس به نام Looney Tunables توسط تیم تحقیقات تهدید Qualys کشف شده که به مهاجمان با دسترسی محلی اجازه می‌دهد با بهره‌برداری از ضعف سرریزبافر در dynamic loader کتابخانه GNU C به نام ld.so دسترسی خود را به دسترسی روت ارتقاء دهند. این آسیب‌پذیری هنگام پردازش متغیر محیطی GLIBC_TUNABLES رخ می‌دهد. تیم qualys موفق به تست و بهره‌برداری از این آسیب‌پذیری شده است.

محصولات تحت تأثیر
بهره‌برداری از آسیب‌پذیری مذکور در نصب‌های پیشفرض توزیع‌های زیر امکان‌پذیر خواهد بود:
•    Fedora 37
•    Fedora 38
•    Ubuntu 22.04
•    Ubuntu 23.04
•    Debian 12
•    Debian 13
احتمال دارد که توزیع‌های دیگر نیز آسیب‌پذیر باشند اما Alpine Linux به دلیل استفاده از musl libc به جای glibc آسیب‌پذیر نیست. این آسیب‌پذیری در آوریل سال 2021 همراه با ارائه glibc 2.34 به وجود آمده و دارای شناسه CVE-2023-4911 می‌باشد. کد بهره‌برداری این آسیب‌پذیری توسط Qualys به طور عمومی منتشر نشده اما انتظار می‌رود سایر تیم‌های تحقیقاتی بتوانند به زودی کد بهره‌برداری را تولید کنند. به دلیل استفاده زیاد از glibc در توزیع‌های لینوکسی، این آسیب‌پذیری می‌تواند سیستم‌های زیادی را تحت تاثیر قرار دهد.

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به به‌روزرسانی توزیع لینوکس خود اقدام نمایند.

منابع خبر:

[1]https://blog.qualys.com/vulnerabilities-threat-research/2023/10/03/cve-2023-4911-looney-tunables-lo…
[2] https://www.qualys.com/2023/10/03/cve-2023-4911/looney-tunables-local-privilege-escalation-glibc-ld…
[3] https://www.bleepingcomputer.com/news/security/new-looney-tunables-linux-bug-gives-root-on-major-di…
[4] https://nvd.nist.gov/vuln/detail/CVE-2023-4911