{"id":286752,"date":"2023-10-07T11:46:45","date_gmt":"2023-10-07T09:46:45","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=286752"},"modified":"2024-02-19T17:32:11","modified_gmt":"2024-02-19T16:32:11","slug":"linux-schwachstelle-looney-tunables","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/10\/07\/linux-schwachstelle-looney-tunables\/","title":{"rendered":"Linux-Schwachstelle Looney Tunables"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/11\/Linux.jpg\" width=\"64\" height=\"76\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/10\/07\/linux-vulnerability-looney-tunables\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]In der Gnu-C-Bibliothek (glibc) gibt es eine Buffer-Overflow-Schwachstelle CVE-2023-4911 im dynamischen Lader, der zur Ausf\u00fchrung von Programmen verwendet wird. Die durch die Threat Research Unit (TRU) von Qualys entdeckte Schwachstelle wird als Looney Tunables bezeichnet und existiert wohl seit 2021. Im ung\u00fcnstigsten Fall k\u00f6nnten Angreifer \u00fcber die Schwachstelle root-Rechte auf dem Linux-System erhalten. Inzwischen liefern die meisten Linux-Distributionen aber einen Patch f\u00fcr die betreffenden Systeme aus.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/0e0b4d441b0841d9952332bc409f146d\" alt=\"\" width=\"1\" height=\"1\" \/>Die Schwachstelle wurde zum 3. Oktober 2023 von der Threat Research Unit (TRU) von Qualys im Blog-Beitrag <a href=\"https:\/\/blog.qualys.com\/vulnerabilities-threat-research\/2023\/10\/03\/cve-2023-4911-looney-tunables-local-privilege-escalation-in-the-glibcs-ld-so\" target=\"_blank\" rel=\"noopener\">CVE-2023-4911: Looney Tunables \u2013 Local Privilege Escalation in the glibc's ld.so<\/a> dokumentiert.<\/p>\n<p><a href=\"https:\/\/blog.qualys.com\/vulnerabilities-threat-research\/2023\/10\/03\/cve-2023-4911-looney-tunables-local-privilege-escalation-in-the-glibcs-ld-so\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Linux Looney Tunables vulnerability\" src=\"https:\/\/i.postimg.cc\/JhDPdKQP\/image.png\" alt=\"Linux Looney Tunables vulnerability\" \/><\/a><\/p>\n<p>Deren Sicherheitsforscher haben eine Puffer\u00fcberlauf-Schwachstelle in der Verarbeitung der Umgebungsvariablen GLIBC_TUNABLES durch den Dynamic Loader der GNU C Library entdeckt. Die GNU C Library (glibc), ist die C-Bibliothek im GNU-System und in den meisten Systemen, auf denen der Linux-Kernel l\u00e4uft. Sie definiert die Systemaufrufe und andere grundlegende Funktionen, wie open, malloc, printf, exit usw., die ein typisches Programm ben\u00f6tigt.<\/p>\n<p>Der dynamische Lader der GNU C Library ist eine entscheidende Komponente der glibc, die f\u00fcr die Vorbereitung und Ausf\u00fchrung von Programmen verantwortlich ist. Wenn ein Programm gestartet wird, untersucht dieser Lader zun\u00e4chst das Programm, um die ben\u00f6tigten gemeinsamen Bibliotheken zu ermitteln. Dann sucht er nach diesen Bibliotheken, l\u00e4dt sie in den Speicher und verkn\u00fcpft sie zur Laufzeit mit der ausf\u00fchrbaren Datei. Dabei l\u00f6st der dynamische Lader Symbolreferenzen wie Funktions- und Variablenreferenzen auf und stellt sicher, dass alles f\u00fcr die Ausf\u00fchrung des Programms vorbereitet ist.<\/p>\n<p>Aufgrund seiner Rolle ist der dynamische Lader \u00e4u\u00dferst sicherheitsrelevant, da sein Code mit erh\u00f6hten Rechten ausgef\u00fchrt wird, wenn ein lokaler Benutzer ein Programm mit gesetzter Benutzer-ID oder gesetzter Gruppen-ID startet. Die Umgebungsvariable GLIBC_TUNABLES wurde in der glibc eingef\u00fchrt, um den Benutzern die M\u00f6glichkeit zu geben, das Verhalten der Bibliothek zur Laufzeit zu \u00e4ndern, so dass weder die Anwendung noch die Bibliothek neu kompiliert werden m\u00fcssen. Durch das Setzen von GLIBC_TUNABLES k\u00f6nnen Benutzer verschiedene Leistungs- und Verhaltensparameter einstellen, die dann beim Start der Anwendung angewendet werden.<\/p>\n<p>Das Vorhandensein einer Puffer\u00fcberlaufschwachstelle in der Handhabung der Umgebungsvariablen GLIBC_TUNABLES durch den dynamischen Lader stellt ein erhebliches Risiko f\u00fcr zahlreiche Linux-Distributionen dar. Die missbr\u00e4uchliche Verwendung oder Ausnutzung der Umgebungsvariable hat weitreichende Auswirkungen auf die Systemleistung, Zuverl\u00e4ssigkeit und Sicherheit. Die Sicherheitsforscher waren \u00fcber die Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-4911\" target=\"_blank\" rel=\"noopener\">CVE-2023-4911<\/a> in der Lage, Root-Rechte auf diversen Linux-Distributoren zu erlangen. Diese Sicherheitsl\u00fccke besteht wohl seit April 2021.<\/p>\n<p>Die Sicherheitsforscher haben diese Schwachstelle (eine lokale Privilegienerweiterung, die volle Root-Rechte gew\u00e4hrt) in den Standardinstallationen von Fedora 37 und 38, Ubuntu 22.04 und 23.04 sowie Debian 12 und 13 erfolgreich identifiziert und ausgenutzt. Es ist wahrscheinlich, dass andere Distributionen \u00e4hnlich anf\u00e4llig sind. Ausnahme ist Alpine Linux, welches die musl libc anstelle von glibc verwendet.<\/p>\n<p>Die f\u00fchrenden Linux-Distributionen sollten nun ein Update zum Schlie\u00dfen der Schwachstelle bieten. Zudem habe ich bei verschiedenen Distributionen wie <a href=\"https:\/\/access.redhat.com\/security\/cve\/cve-2023-4911\" target=\"_blank\" rel=\"noopener\">Redhat<\/a> und <a href=\"https:\/\/web.archive.org\/web\/20240212014206\/https:\/\/security-tracker.debian.org\/tracker\/CVE-2023-4911\" target=\"_blank\" rel=\"noopener\">Debian<\/a> Hinweise auf Fixes und Gegenma\u00dfnahmen gesehen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In der Gnu-C-Bibliothek (glibc) gibt es eine Buffer-Overflow-Schwachstelle CVE-2023-4911 im dynamischen Lader, der zur Ausf\u00fchrung von Programmen verwendet wird. Die durch die Threat Research Unit (TRU) von Qualys entdeckte Schwachstelle wird als Looney Tunables bezeichnet und existiert wohl seit 2021. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/10\/07\/linux-schwachstelle-looney-tunables\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[95,426],"tags":[4305,4328],"class_list":["post-286752","post","type-post","status-publish","format-standard","hentry","category-linux","category-sicherheit","tag-linux","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/286752","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=286752"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/286752\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=286752"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=286752"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=286752"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}