Una nueva vulnerabilidad de Linux conocida como 'Looney Tunables' permite a los atacantes locales obtener privilegios de root explotando una debilidad de desbordamiento de búfer en el cargador dinámico ld.so de GNU C Library.
La biblioteca GNU C (glibc) es la biblioteca C del sistema GNU y se encuentra en la mayoría de los sistemas basados en el kernel de Linux. Proporciona funcionalidad esencial, incluyendo llamadas al sistema como open, malloc, printf, exit y otras, necesarias para la ejecución típica de programas.
El cargador dinámico dentro de glibc es de suma importancia, ya que es responsable de la preparación y ejecución de programas en los sistemas Linux que utilizan glibc.
Descubierto por la Unidad de Investigación de Amenazas de Qualys, el fallo (CVE-2023-4911) se introdujo en abril de 2021, con el lanzamiento de glibc 2.34, a través de un commit descrito como una corrección del comportamiento SXID_ERASE en programas setuid.
"El éxito de nuestra explotación, que ha dado lugar a privilegios completos de root en las principales distribuciones como Fedora, Ubuntu y Debian, pone de relieve la gravedad y la naturaleza generalizada de esta vulnerabilidad", dijo Saeed Abbasi, director de producto de la Unidad de Investigación de Amenazas de Qualys.
Aunque por el momento nos reservamos el código de nuestro exploit, la facilidad con la que el desbordamiento de búfer puede transformarse en un ataque de sólo datos implica que otros equipos de investigación podrían producir y publicar exploits en breve".
"Esto podría poner en peligro innumerables sistemas, especialmente dado el amplio uso de glibc en todas las distribuciones de Linux".
Se insta a los administradores a priorizar la aplicación de parches
La vulnerabilidad se activa al procesar la variable de entorno GLIBC_TUNABLES en instalaciones por defecto de Debian 12 y 13, Ubuntu 22.04 y 23.04, y Fedora 37 y 38 (Alpine Linux, que utiliza musl libc, no está afectado).
"Se ha descubierto un desbordamiento de búfer en el cargador dinámico ld.so de GNU C Library al procesar la variable de entorno GLIBC_TUNABLES", explica un aviso de Red Hat.
"Este problema podría permitir a un atacante local utilizar variables de entorno GLIBC_TUNABLES maliciosamente diseñadas al lanzar binarios con permiso SUID para ejecutar código con privilegios elevados".
Los atacantes con privilegios bajos pueden explotar esta vulnerabilidad de alta gravedad en ataques de baja complejidad que no requieren la interacción del usuario.
"Con la capacidad de proporcionar acceso root completo en plataformas populares como Fedora, Ubuntu y Debian, es imperativo que los administradores de sistemas actúen con rapidez", añadió Abbasi.
"Mientras que los usuarios de Alpine Linux pueden respirar aliviados, los demás deberían priorizar la aplicación de parches para garantizar la integridad y seguridad del sistema".
En los últimos años, los investigadores de Qualys han descubierto otros fallos de seguridad de Linux de alta gravedad que permiten a los atacantes obtener privilegios de root en las configuraciones predeterminadas de muchas distribuciones de Linux.
La lista incluye un fallo en el componente pkexec de Polkit (apodado PwnKit), otro en la capa del sistema de archivos del Kernel (apodado Sequoia) y en el programa Sudo Unix (también conocido como Baron Samedit).