Seguridad

Qualys descubre la vulnerabilidad de Linux “Looney Tunables” que puede otorgar acceso de root

Looney Ajustable no es una broma. Esta vulnerabilidad de Linux plantea riesgos importantes para muchas distribuciones de Linux.

El martes, la Unidad de Investigación de Amenazas (TRU) de Qualys reveló una amenaza potencialmente dañina para los sistemas Linux que se ejecutan en el cargador dinámico de la biblioteca GNU C. Saeed Abbasi, gerente de investigación de vulnerabilidades y amenazas de Qualys, advirtió en la comunidad de seguridad de la compañía que la biblioteca, comúnmente conocida como glibc, prevalece en la mayoría de los sistemas Linux. Blog.

El cargador dinámico de la biblioteca GNU C es una parte importante de glibc y es responsable de preparar y ejecutar programas. Según Abbasi, este cargador es altamente sensible a la seguridad porque cuando un usuario local inicia el programa set-user-ID o set-group-ID, su código se ejecuta con privilegios elevados.

«La vulnerabilidad del parámetro ajustable Looney (CVE-2023-4911) en la biblioteca GNU C (glibc) prevalece en entornos Linux y, por lo tanto, representa una amenaza significativa que puede afectar a millones de sistemas, especialmente aquellos que se ejecutan en Fedora, Ubuntu y sistemas que ejecutan vulnerabilidades. versiones de glibc en Linux. Debian», dijo a LinuxInsider.

Abbasi instó a Qualys TRU a asesorar al equipo de seguridad para que priorice la solución de este problema de inmediato.

cual es el peligro

Un problema clave con Looney Tunables es el desbordamiento del búfer que provoca cuando el cargador dinámico maneja la variable de entorno GLIBC_TUNABLES. Le permite obtener acceso completo a la raíz de las principales distribuciones de Linux.

LEER  Código fuente abierto obsoleto rampante en software comercial: informe

Los programadores introdujeron glibc para permitir a los usuarios modificar el comportamiento de la biblioteca en tiempo de ejecución. El objetivo es eliminar la necesidad de volver a compilar aplicaciones o bibliotecas para fines de instalación.

Abbasi explicó que la explotación exitosa de la vulnerabilidad podría permitir a un atacante obtener privilegios de root, lo que permitiría el acceso no autorizado, la alteración o la eliminación de datos y, potencialmente, permitiría más ataques aumentando los privilegios. Este desbordamiento del búfer es fácilmente explotable y la ejecución de código arbitrario es una amenaza real y tangible.

«Por lo tanto, a pesar de los desafíos asociados, un atacante decidido que apunte a una entidad específica puede encontrar que explotar esta vulnerabilidad es una empresa viable», añadió Abbasi.

Las amenazas a la seguridad no terminan ahí. El potencial de robo de datos, alteración no autorizada y ataques posteriores es real. También es posible que los delincuentes incorporen esta vulnerabilidad en herramientas automatizadas, gusanos u otro malware.

Se intensifican las preocupaciones

Los dispositivos IoT son los más vulnerables a las vulnerabilidades de glibc porque utilizan ampliamente el kernel de Linux en sistemas operativos personalizados. Viacu El laboratorio de Viakoo. Cada fabricante de dispositivos IoT tiene un cronograma diferente para la aplicación de parches, lo que hace que la reparación sea un proceso largo.


«Para abordar eficazmente este problema, las organizaciones deben tener un inventario detallado de todos los activos, TI, IoT y aplicaciones… Las organizaciones también deben tener una comprensión detallada de qué aplicaciones están asociadas con estos dispositivos y cualquier dependencia de aplicación a dispositivo que pueda afectar Relación. Solucionarlo mediante parches», dijo a LinuxInsider.

Abbasi dijo que el papel fundamental de Glibc en muchas distribuciones de Linux aumenta en gran medida la urgencia de aplicar parches inmediatos. Incluso si no existe una vulnerabilidad obvia, los equipos de seguridad de TI deben preparar defensas de manera preventiva para hacer frente al alto riesgo que surgiría si se explotara.

«Dada la naturaleza detallada de las rutas de explotación proporcionadas, las organizaciones deben hacer todo lo posible para tomar medidas para proteger sus sistemas y datos del daño potencial de las vulnerabilidades de glibc», insistió.

Opción popular para vulnerabilidades complejas

La vulnerabilidad de Looney Tunables no sólo es compleja sino que plantea un riesgo de alta gravedad debido a una posible explotación de intrusos, que en última instancia podría convertirse en parte de un ataque más amplio como una escalada de privilegios muy estándar, según dijo el ejecutivo de ciberseguridad Andrew Barratt (Barratt). fuego de carbón.

«Si bien el modelo ‘soft shell’ es común, en realidad debería verse como una amplificación de las vulnerabilidades a cualquier vector de acceso inicial y sirve como un recordatorio importante de por qué no deberíamos ver las vulnerabilidades de forma aislada», dijo Barratt a Linux Insider.

«Es fundamental que adoptemos una visión más consciente de las amenazas y analicemos toda la cadena de ataque», añadió.

La ubicuidad de la vulnerabilidad en los sistemas operativos Linux significa que hay múltiples formas en que podría permitir que un atacante obtenga privilegios de root, agregó el principal cazador de amenazas John Bambenek. Netenrichuna empresa SaaS de análisis operativo y de seguridad.

«Afortunadamente, requiere acceso local o, por alguna razón, el atacante puede modificar las variables de entorno de forma remota. El equipo debería parchear rápidamente y programar un reinicio», dijo a LinuxInsider.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba