GNU C kütüphanesinin ld.so dinamik yükleyicisinde, Looney Tunables adlı yeni bir Linux güvenlik açığı keşfedildi; bu güvenlik açığı, başarılı bir şekilde kullanılırsa, yerel ayrıcalıkların yükselmesine yol açabilir ve bir tehdit aktörünün kök ayrıcalıkları kazanmasına olanak sağlayabilir.
Şu şekilde izlendi: CVE-2023-4911 (CVSS puanı: 7,8), sorun, dinamik yükleyicinin GLIBC_TUNABLES ortam değişkenini işlemesinde bulunan bir arabellek taşmasından kaynaklanmaktadır. Hatanın ayrıntılarını açıklayan siber güvenlik firması Qualys, hatanın Nisan 2021’de yapılan bir kod taahhüdü olarak tanıtıldığını söyledi.
Glibc olarak da adlandırılan GNU C kütüphanesi, Linux tabanlı sistemlerde açma, okuma, yazma, malloc, printf, getaddrinfo, dlopen, pthread_create, crypt, oturum açma ve çıkış gibi temel özellikleri sunan çekirdek bir kütüphanedir.
glibc’nin dinamik yükleyicisi, gerekli olan paylaşılan nesne bağımlılıklarını bulmanın yanı sıra bunları belleğe yükleme ve çalışma zamanında bağlama dahil olmak üzere, programların hazırlanmasından ve çalıştırılmasından sorumlu olan çok önemli bir bileşendir.
Güvenlik açığı, Fedora 37 ve 38, Ubuntu 22.04 ve 23.04 ile Debian 12 ve 13 gibi büyük Linux dağıtımlarını etkiliyor; ancak diğer dağıtımların da savunmasız ve sömürülebilir olması muhtemeldir. Dikkate değer bir istisna, glibc yerine musl libc kütüphanesini kullanan Alpine Linux’tur.
Qualys Tehdit Araştırma Birimi ürün müdürü Saeed Abbasi, “Dinamik yükleyicinin GLIBC_TUNABLES ortam değişkenini işlemesinde arabellek taşması güvenlik açığının varlığı, çok sayıda Linux dağıtımı için önemli riskler oluşturuyor” dedi.
“glibc ile bağlantılı uygulamalara ince ayar yapmayı ve optimize etmeyi amaçlayan bu ortam değişkeni, geliştiriciler ve sistem yöneticileri için önemli bir araçtır. Kötüye kullanımı veya kötüye kullanılması, sistem performansını, güvenilirliğini ve güvenliğini büyük ölçüde etkiler.”
Red Hat tarafından yayınlanan bir uyarı belgesinde, yerel bir saldırganın, yükseltilmiş ayrıcalıklara sahip kod yürütmek için SUID iznine sahip ikili dosyaları başlatırken kötü amaçla hazırlanmış GLIBC_TUNABLES ortam değişkenlerini kullanma eksikliğinden yararlanabileceği belirtiliyor.
Ayrıca, etkinleştirildiğinde ortamda GLIBC_TUNABLES ile çağrılan herhangi bir setuid programını sonlandıran geçici bir azaltma da sağlamıştır.
Looney Tunables, son yıllarda Linux’ta keşfedilen, CVE-2021-3156 (Baron Samedit), CVE-2021-3560, CVE-2021-33909 (Sequoia), ve yükseltilmiş izinler elde etmek için silah haline getirilebilecek CVE-2021-4034 (PwnKit).