La société de cybesécurité Qualys Threat Research Unit (TRU) a révélé une vulnérabilité qui affecte potentiellement un trèès grand nombre de distributions Linux. Dans son article de blog , Saeed Abbasi, chercheur en sécurité responsable de la recherche sur les vulnérabilités et les menaces chez Qualys, a indiqué que la vulnérabilité réside dans le chargeur dynamique de la bibliothèque GNU C et est associée au traitement de la GLIBC_TUNABLES. Introduite en 2021 pour permettre aux utilisateurs de modifier le comportement de la bibliothèque pendant l’exécution sans avoir besoin de recompilation, la configuration de GLIBC_TUNABLES permet aux utilisateurs d’affiner divers paramètres de performances et de comportement, affectant le comportement des applications liées à la glibc.
La bibliothèque GNU C, souvent appelée glibc, est un composant fondamental des systèmes Linux et qui fournit les fonctions essentielles et les appels système nécessaires au bon fonctionnement des programmes. Dans cette bibliothèque (glibc), le chargeur dynamique joue un rôle essentiel dans la préparation et l’exécution des programmes. Lorsqu’un programme démarre, le chargeur dynamique identifie les bibliothèques partagées dont il a besoin, les charge en mémoire et les relie à l’exécutable. Ce processus est vital pour l’exécution du programme et nécessite des privilèges élevés lorsqu’un utilisateur local lance des programmes set-user-ID ou set-group-ID.
A propos de la vulnérabilité LOONEY TUNABLES
Classée comme dépassement de tampon, la vulnérabilité suscite des inquiétudes en raison de sa capacité à permettre une élévation de privilèges locaux, accordant ainsi à un attaquant un accès au niveau root. La preuve de concept de l’exploitation réussie de la vulnérabilité sur les installations par défaut de plusieurs distributions Linux, notamment Fedora 37 et 38, Ubuntu 22.04 et 23.04 et Debian 12 et 13 a été réalisée par les chercheurs de Qualys TRU. Même si son exploitation peut sembler très technique, la relative facliité avec laquelle cette vulnérabilité peu être exploitée permet à un attaquant d’obtenir un accès à très haut privilèges (root) sur le système corrompu.
La bonne nouvelle est qu’un correctif est disponible pour se protéger contre cette faille critique.