GLIBC که مخفف GNU C Library است، یکی از اجزای حیاتی سیستمعامل گنو و سایر سیستمعاملهای شبه یونیکس است. glibc مجموعهای از توابع زبان برنامهنویسی C است که خدمات ضروری را به برنامههای در حال اجرا بر روی این سیستمها ارائه میدهد. آسیبپذیری با شناسه CVE-2023-6246 با شدت بالا (8.4) برای glibc کشف شده که مربوط به رریز بافر مبتنی بر پشته در تابع __vsyslog_internal کتابخانه glibc میباشد. این تابع توسط توابع syslog و vsyslog فراخوانی میشود و نقص امنیتی مذکور زمانی رخ میدهد که تابع openlog فراخوانی نشده باشد یا با آرگومان ident تنظیم شده بر روی NULL فراخوانی نشده باشد و نام برنامه (نام اصلی argv[0]) بزرگتر از 1024 بایت باشد که منجر به خرابی برنامه یا افزایش امتیاز و دسترسی محلی میشود. بر اساس بردار حمله این آسیبپذیری (CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) بهرهبرداری از نقص امنیتی مذکور از طریق شبکه محلی امکانپذیر است (AV:L)، نیازمند هیچ پیشزمینهای نبوده و بهراحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست (AC:L)، مهاجم برای انجام حمله نیاز به حسابکاربری با سطح دسترسی پایین یا بالا ندارد (PR:N)، به تعامل با کاربر نیز نیاز نیست (UI:N)، بهرهبرداری از این نقص امنیتی بر سایر منابع امنیتی تأثیر نمیگذارد (S:U) و با بهرهبرداری از آن هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار میگیرند.
محصولات تحت تأثیر
نسخههای قبل از 2.39 تحت تأثیر این نقص امنیتی قراردارند.
توصیههای امنیتی
به کاربران توصیه میشود به نسخه 2.39 یا بالاتر بهروزرسانی کنند.
منبع خبر:
- 37