Looney Tunables, последняя серьезная уязвимость, затрагивающая Ubuntu и большинство дистрибутивов Linux.

Луни Тюнингс

Частично потому, что если мы и превысим 3% рынка, то это едва ли будет, а благодаря Steam Deck пользователи Linux обычно не читают и не беспокоятся о новостях, подобных той, которую мы вам сегодня представляем. Но то, что что-то обычно не случается, не означает, что этого никогда не происходит. Есть уязвимости, обнаруженные в ядре, и исправления скоро появятся, но есть и другие, которые есть в других компонентах, которые мы также используем, и что-то вроде этого эксплуатирует то, что стало известно как Луни Тюнингс.

Уязвимость позволяет местный злоумышленник получить привилегии суперпользователя (root), воспользовавшись слабостью переполнения буфера в динамическом загрузчике ld.so библиотеки GNU C. Эта библиотека, более известная как glibc, представляет собой библиотеку C систем GNU и большинство основано на ядре Linux. Обеспечивает основные функции, включая системные вызовы, такие как open, malloc, printf, выход и другие.

Looney Tunables опасен, но требуется локальный доступ

Она была обнаружена отделом исследования угроз Qualys и представляет собой уязвимость, которая был представлен в апреле 2021 года рядом с glibc 2.34. Код, с которым он известен, — CVE-2023-4911, и он позволяет повысить привилегии, чтобы злоумышленник мог свободно перемещаться по операционной системе. Конечно, требуется физический доступ; невозможно использовать удаленно.

Затронутых операционных систем бесчисленное множество, и в список входят Debian 12 и 13, Fedora 37 и 38 и все, что на них основано. Версии Ubuntu, включенные в этот список, являются двумя последними стабильными версиями, которые все еще пользуются поддержкой. Убунту 22.04 и 23.04. Ни о какой предыдущей версии или о версии 23.10, которая выйдет на следующей неделе, не упоминается, хотя упоминается Debian 13, стабильная версия которого появится в 2025 году. Alpine Linux не затрагивается, поскольку он использует musl libc.

Чтобы защитить себя от этой и других ошибок безопасности в Linux, лучшее, что мы можем сделать, это всегда иметь обновленную операционную систему. Теперь, когда об этом стало известно, я бы сказал, что выпуск патчей для защиты от этой угрозы — это вопрос нескольких часов или, самое большее, дней.

Больше информации.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.