В стандартной Си-библиотеке Glibc выявлена уязвимость (CVE-2025-4802), позволяющая добиться выполнения кода с привилегиями другого пользователя, выставляемыми при запуске приложений с флагом suid. Опасность проблемы сводят на нет условия, при которых она проявляется - разработчики Glibc не смогли найти ни одной suid-программы, к которой была бы применима найденная уязвимость. При этом не исключено, что в обиходе могут использоваться собственные suid-программы, удовлетворяющие условиям совершения атаки.
Эксплуатация уязвимости возможна только для статически собранных suid-программ, вызывающих функцию dlopen. Помимо программ, напрямую вызывающих dlopen, уязвимость затрагивает и программы, в которых функция dlopen выполняется косвенно, как следствие вызова setlocale или NSS-функций, таких как getaddrinfo.
Проблема вызвана обработкой переменной окружения LD_LIBRARY_PATH в контексте suid-приложений в случае вызова dlopen из статически собранных программ (игнорирование LD_LIBRARY_PATH срабатывало только при динамической компоновке).
Через выставление пути в LD_LIBRARY_PATH атакующий может организовать загрузку подставной библиотеки из своего каталога. Уязвимость проявляется начиная с версии Glibc 2.27 (февраль 2018 года) и устранена в выпуске Glibc 2.39 (февраль 2024 года).
Источник: https://www.opennet.ru/opennews/art.shtml?num=63269
(opennet.ru, мини-новости)
[ON] Уязвимость в Glibc, затрагивающая статически собранные suid-файлы с dlopen
Модератор: Модераторы разделов
-
- Бот
- Сообщения: 6001
- ОС: gnu/linux
[ON] Уязвимость в Glibc, затрагивающая статически собранные suid-файлы с dlopen
Последний раз редактировалось rssbot 20.05.2025 15:31, всего редактировалось 3 раза.
Причина: Updated upstream
Причина: Updated upstream