Looney Tunables: Nova Falha no Linux Permite Escalação de Privilégios em Principais Distribuições
4 de Outubro de 2023

Uma nova vulnerabilidade de segurança do Linux, apelidada de Looney Tunables, foi descoberta no carregador dinâmico ld.so da biblioteca GNU C, que, se explorada com sucesso, poderia levar a uma escalada de privilégio local e permitir que um invasor ganhe privilégios de root.

Rastreada como CVE-2023-4911 (pontuação CVSS: 7.8), o problema é um estouro de buffer que reside no processamento do carregador dinâmico da variável de ambiente GLIBC_TUNABLES.

A empresa de segurança de ciber Qualys, que divulgou detalhes do bug, disse que ele foi introduzido como uma confirmação de código feita em abril de 2021.

A biblioteca GNU C, também chamada de glibc, é uma biblioteca central em sistemas baseados em Linux que oferece recursos fundamentais como open, read, write, malloc, printf, getaddrinfo, dlopen, pthread_create, crypt, login e exit.

O carregador dinâmico do glibc é um componente crucial responsável por preparar e executar programas, incluindo a localização das dependências de objeto compartilhado necessárias bem como carregá-las na memória e vinculá-las durante a execução.

A vulnerabilidade afeta grandes distribuições de Linux como Fedora 37 e 38, Ubuntu 22.04 e 23.04, e Debian 12 e 13, embora outras distribuições provavelmente sejam vulneráveis e exploráveis.

Uma exceção notável é o Alpine Linux, que usa a biblioteca musl libc em vez de glibc.

"A presença de uma vulnerabilidade de estouro de buffer no tratamento pelo carregador dinâmico da variável de ambiente GLIBC_TUNABLES apresenta riscos significativos para inúmeras distribuições de Linux," disse Saeed Abbasi, gerente de produto da Qualys Threat Research Unit.

"Esta variável de ambiente, destinada a ajustar e otimizar aplicativos vinculados com glibc, é uma ferramenta essencial para desenvolvedores e administradores de sistema.

Seu uso indevido ou exploração afeta amplamente o desempenho, a confiabilidade e a segurança do sistema."

Um aviso emitido pela Red Hat afirma que um invasor local poderia explorar a falha para usar variáveis de ambiente GLIBC_TUNABLES maliciosamente elaboradas ao lançar binários com permissão SUID para executar código com privilégios elevados.

Também foi fornecida uma mitigação temporária que, quando ativada, encerra qualquer programa setuid invocado com GLIBC_TUNABLES no ambiente.

Looney Tunables é a mais recente adição a uma lista crescente de falhas de escalonamento de privilégios que foram descobertas no Linux nos últimos anos, contabilizando CVE-2021-3156 (Baron Samedit), CVE-2021-3560 , CVE-2021-33909 (Sequoia) e CVE-2021-4034 (PwnKit), que pode ser utilizada para obter permissões elevadas.

Publicidade

Pentest do Zero ao Profissional

O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...