Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2023-06269

CVSS: 7.8
03.10.2023

Уязвимость динамического загрузчика ld.so библиотеки glibc, позволяющая нарушителю выполнить произвольный код c повышенными привилегиями

Уязвимость динамического загрузчика ld.so библиотеки glibc связана с переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код c повышенными привилегиями, путём запуска двоичных файлов с разрешениями SUID и создания переменной среды GLIBC_TUNABLES
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 03.10.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение неиспользуемых учетных записей, а также учетных записей недоверенных пользователей;
- минимизация пользовательских привилегий;
- включение функции безопасной загрузки в уязвимой операционной системе;
- принудительная смена паролей пользователей;
- использование антивирусных средств защиты для отслеживания попыток эксплуатации уязвимости.

Использование рекомендаций производителя:
Для glibc:
https://sourceware.org/git/?p=glibc.git;a=commit;h=1056e5b4c3f2d90ed2b4a55f96add28da2f4c8fa

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2023-4911

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-4911

Для Ubuntu:
https://ubuntu.com/security/notices/USN-6409-1

Для Fedora:
https://bodhi.fedoraproject.org/updates/FEDORA-2023-028062484e

Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства

Для ОС Альт Рабочая станция К 10:
https://packages.altlinux.org/ru/vuln/CVE-2023-4911

Минимизация последствий эксплуатации возможна путём выполнения сценария SystemTap:
1) Установка необходимых пакетов systemtap и зависимостей согласно https://access.redhat.com/solutions/5441 .

2) Создание следующего сценария systemtap с названием «stap_block_suid_tunables.stp»:
function has_tunable_string:long()
{
name = "GLIBC_TUNABLES"

mm = @task(task_current())->mm;
if (mm)
{
env_start = @mm(mm)->env_start;
env_end = @mm(mm)->env_end;

if (env_start != 0 && env_end != 0)
while (env_end > env_start)
{
cur = user_string(env_start, "");
env_name = tokenize(cur, "=");

if (env_name == name && tokenize("", "") != "")
return 1;
env_start += strlen (cur) + 1
}
}

return 0;
}

probe process("/lib*/ld*.so*").function("__tunables_init")
{
atsecure = 0;
/* Skip processing if we can't read __libc_enable_secure, e.g. core dump
handler (systemd-cgroups-agent and systemd-coredump). */
try { atsecure = @var("__libc_enable_secure"); }
catch { printk (4, sprintf ("CVE-2023-4911: Skipped check: %s (%d)", execname(), pid())); }
if (atsecure && has_tunable_string ())
raise (9);
}

3) Загрузка модуля systemtap в работающее ядро:
stap -g -F -m stap_block_suid_tunables stap_block_suid_tunables.stp

4) Проверка загрузки модуля:
lsmod | grep -i stap_block_suid_tunables
stap_block_suid_tunables 249856 0

5) После обновления пакета glibc до версии, содержащей исправление, необходимо удалить сгенерированный systemtap модуль ядра, выполнив:
rmmod stap_block_suid_tunables

Указанные шаги по устранению проблемы необходимо повторять после каждой перезагрузки операционной системы.

Для ОС РОСА "КОБАЛЬТ": https://abf.rosalinux.ru/advisories/ROSA-SA-2024-2331

Для системы управления средой виртуализации «ROSA Virtualization» : https://abf.rosalinux.ru/advisories/ROSA-SA-2024-2332

Для ОС Аврора:
https://cve.omp.ru/bb25402
Прочая информация: Уязвимость получила название Looney Tunables

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-122 Переполнение буфера в динамической памяти

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-4911 Glibc: buffer overflow in ld.so leading to privilege escalation

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.8 MEDIUM 2.0 AV:L/AC:L/Au:S/C:C/I:C/A:C
7.8 HIGH 3.0 AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2023-4911
Вендор:
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
  • Canonical Ltd.
  • Fedora Project
  • АО «НТЦ ИТ РОСА»
  • The GNU Project
  • АО «ИВК»
  • ООО «Открытая мобильная платформа»
Тип ПО:
  • ПО виртуализации/ПО виртуального программно-аппаратного средства
  • Операционная система
  • Прикладное ПО информационных систем
Наименование ПО:
  • Red Hat Virtualization
  • Red Hat Enterprise Linux
  • Debian GNU/Linux
  • Ubuntu
  • Fedora
  • РОСА Кобальт
  • ROSA Virtualization
  • glibc
  • АЛЬТ СП 10
  • Альт Рабочая станция К
  • ОС Аврора
Версия ПО:
  • 4 (Red Hat Virtualization)
  • 8 (Red Hat Enterprise Linux)
  • 10 (Debian GNU/Linux)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 22.04 LTS (Ubuntu)
  • 9 (Red Hat Enterprise Linux)
  • 37 (Fedora)
  • 7.9 (РОСА Кобальт)
  • 2.1 (ROSA Virtualization)
  • 23.04 (Ubuntu)
  • до 2.34 включительно (glibc)
  • - (АЛЬТ СП 10)
  • 10 (Альт Рабочая станция К)
  • до 5.1.1 включительно (ОС Аврора)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (8)
  • Debian GNU/Linux (10)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • Ubuntu (22.04 LTS)
  • Red Hat Enterprise Linux (9)
  • Fedora (37)
  • РОСА Кобальт (7.9)
  • ROSA Virtualization (2.1)
  • Ubuntu (23.04)
  • АЛЬТ СП 10 (-)
  • Альт Рабочая станция К (10)
  • ОС Аврора (до 5.1.1 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.