Looney Tunables: Schwachstelle in C-Bibliothek gefährdet Linux-Systeme
Eine Pufferüberlauf-Schwachstelle im dynamischen Lader von glibc ermöglicht es Angreifern, auf Linux-Systemen Root-Rechte zu erlangen.
Sicherheitsforscher der Threat Research Unit (TRU) von Qualys haben eine als Looney Tunables bezeichnete Pufferüberlauf-Schwachstelle in der Gnu-C-Bibliothek (glibc) entdeckt, die es Angreifern mit lokalem Zugriff ermöglicht, ihre Rechte auf einem Zielsystem auszuweiten. Wie aus einem Blogbeitrag von Qualys hervorgeht, konnten die Forscher die Sicherheitslücke in den Standardinstallationen von Fedora 37 und 38, Ubuntu 22.04 und 23.04 sowie Debian 12 und 13 erfolgreich ausnutzen.
Die Gnu-C-Bibliothek kommt auf vielen Linux-Systemen zum Einsatz und stellt grundlegende Systemfunktionen bereit, darunter open, malloc, printf und exit. Die als CVE-2023-4911 registrierte Looney-Tunables-Schwachstelle befindet sich den Forschern zufolge im dynamischen Lader der Bibliothek, der die Ausführung von Programmen vorbereitet. Dieser ermittelt beispielsweise für die Programmausführung erforderliche Bibliotheken, lädt diese in den Speicher und verknüpft sie zur Laufzeit mit der ausführbaren Datei.
Die Pufferüberlauf-Schwachstelle entsteht wohl durch die Handhabung einer Umgebungsvariablen namens Glibc_Tunables durch den dynamischen Lader von glibc. Diese Variable gebe Benutzern die Möglichkeit, "das Verhalten der Bibliothek zur Laufzeit zu ändern, ohne dass die Anwendung oder die Bibliothek neu kompiliert werden muss", so die Qualys-Forscher.
Looney Tunables gefährdet zahllose Linux-Systeme
Eingeführt wurde die Schwachstelle, durch die Angreifer sich Root-Rechte auf einem Zielsystem verschaffen können, wohl mit der Veröffentlichung von Version 2.34 von glibc im April 2021. Technische Details dazu haben die Sicherheitsforscher in einem separaten Bericht geteilt. Den vollständigen Exploit-Code wolle das Team vorerst zurückhalten. Dennoch warnt es zugleich davor, dass eine erfolgreiche Ausnutzung trivial ist und andere Sicherheitsforscher möglicherweise in Kürze eigene funktionierende Exploits veröffentlichen.
"Dies könnte zahllose Systeme gefährden, insbesondere angesichts der weit verbreiteten Verwendung von glibc in allen Linux-Distributionen", so die Forscher. Mit Alpine Linux, das anstelle von glibc eine andere Bibliothek namens musl libc verwende, gebe es zwar eine Ausnahme, viele populäre Distributionen seien aber potenziell anfällig für Looney Tunables.
Red Hat veröffentlicht Schritte zur Entschärfung
Auch der Softwarehersteller Red Hat hat für seine Enterprise-Linux-Systeme bereits einen Sicherheitshinweis zu CVE-2023-4911 veröffentlicht. Eine Nutzerinteraktion scheint für die erfolgreiche Ausnutzung demnach nicht erforderlich zu sein. Außerdem hat das Unternehmen dort ein paar Schritte veröffentlicht, mit denen Administratoren die Auswirkungen der Schwachstelle entschärfen können, wenngleich diese wohl nach jedem Neustart des jeweiligen Systems wiederholt werden müssen.
Da Qualys die Sicherheitslücke erst Anfang September gemeldet hat, dürfte die letzte auf der offiziellen Webseite veröffentlichte glibc-Version 2.38 von Ende Juli noch ungepatcht sein. Den Entwicklern der jeweiligen Distributionen steht aber offenbar ein Patch bereit, wie unter anderem ein für Debian veröffentlichtes Update zeigt.