Ein schwerwiegendes Sicherheitsleck in der GNU C-Bibliothek könnte Angreifern bei großen Linux-Distributionen Root-Rechte verleihen. Diese Schwachstelle, unter dem Namen ‚Looney Tunables‘ bekannt und als CVE-2023-4911 erfasst, resultiert aus einer Buffer-Overflow-Schwäche. Betroffen sind Standardinstallationen von Debian 12 und 13, Ubuntu 22.04 und 23.04 sowie Fedora 37 und 38.
Die Lücke kann durch eine bösartig gestaltete GLIBC_TUNABLES-Umgebungsvariable ausgelöst werden. Angreifer könnten durch diese Schwachstelle beliebigen Code mit Root-Rechten ausführen, insbesondere beim Starten von Binärdateien mit SUID-Berechtigung.
Seit die Sicherheitslücke von Qualys‘ Threat Research Unit offengelegt wurde, haben mehrere Sicherheitsforscher Proof-of-Concept (PoC) Exploits online veröffentlicht, die für einige Systemkonfigurationen funktionieren. Einer dieser PoC-Exploits wurde vom unabhängigen Sicherheitsforscher Peter Geissler bestätigt und veröffentlicht.
Während Geisslers Exploit nur für eine begrenzte Anzahl von Zielen eingesetzt werden kann, enthält der PoC auch Anweisungen zur Identifikation von nutzbaren Offsets für jeden System-Loader.
Weitere Forscher entwickeln und veröffentlichen ebenfalls in rasantem Tempo eigene Exploits zu dieser Schwachstelle, obwohl noch nicht bestätigt wurde, ob diese funktionieren.
Systemadministratoren werden dringend aufgefordert, rasch zu handeln, da diese Sicherheitslücke einen vollständigen Root-Zugriff auf Systeme ermöglicht, die die neuesten Versionen weit verbreiteter Linux-Plattformen verwenden.
Während Administratoren von Alpine Linux, einer von dieser Schwachstelle nicht betroffenen Distribution, sich keine Sorgen machen müssen, sollten andere betroffene Systeme das Patchen prioritär behandeln.
Die Sicherheitsforscher von Qualys haben in den letzten Jahren mehrere schwerwiegende Linux-Sicherheitslücken aufgedeckt. Das aktuelle Leck unterstreicht einmal mehr die Notwendigkeit, Sicherheitslücken zeitnah zu schließen und Systeme stets aktuell zu halten.