Atacantes sin privilegios pueden obtener acceso de root en varias distribuciones principales de Linux en configuraciones predeterminadas al explotar una vulnerabilidad recientemente revelada de escalada de privilegios locales (LPE) en la Biblioteca C GNU (glibc).
Detalles de la Vulnerabilidad
Identificada como CVE-2023-6246, esta falla de seguridad se encontró en la función __vsyslog_internal() de glibc, llamada por las funciones ampliamente utilizadas syslog y vsyslog para escribir mensajes en el registro de mensajes del sistema.
La falla se debe a una debilidad de desbordamiento de búfer basada en el montón, introducida accidentalmente en glibc 2.37 en agosto de 2022 y posteriormente retrocedida a glibc 2.36 al abordar una vulnerabilidad menos grave identificada como CVE-2022-39046.
“El problema de desbordamiento de búfer representa una amenaza significativa, ya que podría permitir la escalada de privilegios locales, permitiendo a un usuario no privilegiado obtener acceso de root completo a través de entradas manipuladas en aplicaciones que utilizan estas funciones de registro”, señalaron los investigadores de seguridad de Qualys.
“Aunque la vulnerabilidad requiere condiciones específicas para ser explotada (como un argv[0] inusualmente largo o un argumento ident de openlog()), su impacto es significativo debido al uso generalizado de la biblioteca afectada.”
Sistemas Afectados
Al probar sus hallazgos, Qualys confirmó que Debian 12 y 13, Ubuntu 23.04 y 23.10, y Fedora 37 a 39 eran vulnerables a exploits de CVE-2023-6246, lo que permitía a cualquier usuario no privilegiado escalar privilegios a acceso de root completo en instalaciones predeterminadas.
Aunque sus pruebas se limitaron a algunas distribuciones, los investigadores añadieron que “otras distribuciones probablemente también sean explotables.”
Vulnerabilidades Adicionales
Mientras analizaban glibc en busca de otros posibles problemas de seguridad, los investigadores también encontraron tres vulnerabilidades adicionales:
- Vulnerabilidades más difíciles de explotar en la función __vsyslog_internal() (CVE-2023-6779 y CVE-2023-6780).
- Un problema de corrupción de memoria en la función qsort() de glibc, aún a la espera de un CVEID.
Implicaciones de Seguridad
“El reciente descubrimiento de estas vulnerabilidades no es solo una preocupación técnica sino un asunto de amplias implicaciones de seguridad”, dijo Saeed Abbasi, Gerente de Producto en la Unidad de Investigación de Amenazas de Qualys.
“Estas fallas resaltan la necesidad crítica de medidas de seguridad estrictas en el desarrollo de software, especialmente para bibliotecas fundamentales ampliamente utilizadas en muchos sistemas y aplicaciones.”
Descubrimientos Anteriores de Qualys
En los últimos años, los investigadores de Qualys han encontrado varias vulnerabilidades de seguridad en Linux que permiten a los atacantes obtener control completo sobre sistemas Linux no parcheados, incluso en configuraciones predeterminadas.
Estas vulnerabilidades incluyen una falla en el cargador dinámico ld.so de glibc (Looney Tunables), una en el componente pkexec de Polkit (llamada PwnKit), otra en la capa de sistema de archivos del kernel (llamada Sequoia), y en el programa Sudo Unix (también conocido como Baron Samedit).