Qualys Threat-Research-Unit entdeckt Linux-Sicherheitslücke in glibc

Die in glibc als Looney-Tunables bezeichnete Schwachstelle ermöglicht volle Root-Rechte in den Standardinstallationen von Fedora 37 und 38, Ubuntu 22.04 und 23.04 sowie Debian 12 und 13. Diese Sicherheitslücke betrifft Unternehmen, die Linux-Versionen mit glibc einsetzen, was den Angriff zu einer weit verbreiteten und ernsthaften Bedrohung macht. Laut Qualys sollten Unternehmen, die Linux einsetzen, ihre Rechner so schnell wie möglich patchen, um mögliche Angriffe zu verhindern.

Laut Saeed Abbasi, Manager, Vulnerability Research bei Qualys: Die Looney-Tunables-Schwachstelle (CVE-2023-4911) in der GNU C Library (glibc) stellt eine erhebliche Bedrohung dar, da sie in Linux-Umgebungen allgegenwärtig ist und potenziell Millionen von Systemen betrifft, insbesondere solche, auf denen anfällige glibc-Versionen unter Fedora, Ubuntu und Debian laufen. Ein erfolgreicher Angriff kann es Angreifern ermöglichen, Root-Rechte zu erlangen, was einen nicht autorisierten Zugriff auf Daten, deren Änderung oder Löschung ermöglicht und möglicherweise weitere Angriffe durch eine Ausweitung der Privilegien ermöglicht. Dieser Buffer-Overflow lässt sich leicht ausnutzen, und die Ausführung von beliebigem Code ist eine reale und greifbare Bedrohung. Daher könnten entschlossene Angreifer, die es auf bestimmte Einrichtungen abgesehen haben, trotz der damit verbundenen Herausforderungen diese Schwachstelle ausnutzen.

Das Risiko einer Beeinträchtigung der Systemintegrität und -vertraulichkeit ist sehr hoch und birgt die Gefahr von Datendiebstahl und unbefugten Änderungen sowie das Potenzial für weitergehende Angriffe. Da es einen klaren Weg zur Ausnutzung gibt, besteht ein erhebliches Risiko, dass diese Schwachstelle in automatisierte Tools, Würmer oder andere bösartige Software integriert wird, was eine weit verbreitete Ausnutzung anfälliger Systeme ermöglicht. Abgesehen von den Datenrisiken stellt die potenzielle Unterbrechung von Diensten, entweder durch absichtliche Angriffe oder unbeabsichtigte Nebeneffekte der Ausnutzung der Schwachstelle, eine erhebliche Herausforderung für die ständige Verfügbarkeit von Diensten dar.

Die fundamentale Rolle von glibc in zahlreichen Linux-Distributionen verstärkt die Dringlichkeit eines sofortigen Patches noch erheblich. Selbst wenn keine offensichtliche Ausnutzung der Schwachstelle „in the wild“ stattfindet, ist ein gründliches Verständnis der Schwachstelle und die präventive Vorbereitung von Verteidigungsmaßnahmen von größter Wichtigkeit, insbesondere angesichts der hohen Risiken, die entstehen, wenn die Schwachstelle ausgenutzt wird. Angesichts der detaillierten Art des zur Verfügung gestellten Ausnutzungspfads müssen Unternehmen mit äußerster Sorgfalt vorgehen, um ihre Systeme und Daten vor einer möglichen Gefährdung durch diese Schwachstelle in glibc zu schützen.

Info: Technische Details zu diesem Angriff lassen sich unter nachfolgendem Link nachlesen: : https://www.qualys.com/2023/10/03/cve-2023-4911/looney-tunables-local-privilege-escalation-glibc-ld-so.txt

#Qualys