I ricercatori di Qualys hanno individuato una vulnerabilità grave a carico della libreria glibc (GNU C Library) adottata in diverse distribuzioni basate sul kernel Linux. Tale problematica, associata al CVE-2023-6246, riguarderebbe nello specifico la funzione __vsyslog_internal(). Mentre il rischio accertato è quello di un buffer overflow con sovrascrittura dei dati residenti in memoria che potrebbe portare all'esecuzione arbitraria di codice. Fatto questo un attaccante potrebbe impersonare l'utente di root e avere il pieno controllo del sistema colpito.
Cosa è la libreria glibc
La libreria glibc è una componente standard di C che ha la caratteristica di essere portabile su diversi sistemi Unix-like. Il suo compito principale è quello di fornire il supporto all'esecuzione di programmi scritti in C su piattaforme differenti. Nel caso specifico degli ambienti Linux based, dove è non di rado la libreria standard C di default, essa opera a livello di interfaccia tra il kernel e le applicazioni. Presiede inoltre ad aspetti particolarmente rilevanti dal punto di vista della sicurezza come la gestione dei processi, l'accesso al file system da parte dei programmi e le chiamate di sistema.
🚨 A new glibc flaw (CVE-2023-6246) gives attackers root access on #Linux.
This high-severity #vulnerability impacts major distros like Debian, Ubuntu, and Fedora. Don't wait, update your systems!
Find details here → https://t.co/GDpfhY1EFw#cybersecurity #hacking
— The Hacker News (@TheHackersNews) January 31, 2024
__vsyslog_internal() è invece una funzione interna di glibc per la registrazione dei messaggi di sistema tramite syslog() o funzioni analoghe. Si tratta quindi di una soluzione utile per svolgere attività legate al monitoraggio e al debugging.
Rischi legati alla vulnerabilità
Fortunatamente, la documentazione del CVE-2023-6246 sottolinea che per poter sfruttare la vulnerabilità rilevata è necessario disporre di una credenziale per l'accesso al sistema. Con essa è poi possibile agire da locale o da remoto per lanciare un attacco. Ad essere interessate dal problema sono per la precisione le versioni 2.36 e 2.37 di glibc che è presente nelle release più recenti di distribuzioni molto diffuse come per esempio Ubuntu e Debian.
In assenza di patch non esiste un sistema affidabile per mettersi al sicuro dalla falla se non quello di evitare la comunicazione delle credenziali a persone non fidate. Gli utenti devono quindi applicarle immediatamente una volta scaricato l'aggiornamento correttivo per la propria distribuzione.
Se vuoi aggiornamenti su Linux inserisci la tua email nel box qui sotto: