کشف آسیب‌پذیری در کتابخانه glibc

کشف آسیب‌پذیری در کتابخانه glibc

تاریخ ایجاد

GLIBC که مخفف GNU C Library است، یکی از اجزای حیاتی سیستم‌عامل گنو و سایر سیستم‌عامل‌های شبه یونیکس است. glibc مجموعه‌ای از توابع زبان برنامه‌نویسی C است که خدمات ضروری را به برنامه‌های در حال اجرا بر روی این سیستم‌ها ارائه می‌دهد. آسیب‌پذیری با شناسه CVE-2023-6246 با شدت بالا (8.4) برای glibc کشف شده که مربوط به رریز بافر مبتنی بر پشته در تابع  __vsyslog_internal کتابخانه glibc می‌باشد. این تابع توسط توابع syslog و vsyslog فراخوانی می‌شود و نقص امنیتی مذکور زمانی رخ می‌دهد که تابع openlog فراخوانی نشده باشد یا با آرگومان ident تنظیم شده بر روی NULL فراخوانی نشده باشد و نام برنامه (نام اصلی argv[0]) بزرگ‌تر از 1024 بایت باشد که منجر به خرابی برنامه یا افزایش امتیاز و دسترسی محلی می‌شود. بر اساس بردار حمله این آسیب‌پذیری (CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) بهره‌برداری از نقص امنیتی مذکور از طریق شبکه محلی امکان‌پذیر است (AV:L)، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز  نیست (AC:L)، مهاجم برای انجام حمله نیاز به حساب‌کاربری با سطح دسترسی پایین یا بالا ندارد (PR:N)، به تعامل با کاربر نیز نیاز نیست (UI:N)، بهره‌برداری از این نقص امنیتی بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و با بهره‌برداری از آن هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند.

محصولات تحت تأثیر
نسخه‌های قبل از 2.39 تحت تأثیر این نقص امنیتی قراردارند.

توصیه‌های امنیتی
به کاربران توصیه می‌شود به نسخه 2.39 یا بالاتر به‌روزرسانی کنند.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2023-6246