Μια κρίσιμη ευπάθεια στη βιβλιοθήκη GNU C (glibc) ενδέχεται να εκθέτει εκατομμύρια συστήματα Linux σε επιθέσεις τοπικής ανύψωσης προνομίων.
Δείτε επίσης: Το Tor Oniux ανωνυμοποιεί την κίνηση δικτύου των εφαρμογών Linux

Η ευπάθεια αυτή, με αναγνωριστικό CVE-2025-4802 και δημόσια αποκάλυψη στις 16 Μαΐου 2025, μπορεί να επιτρέψει σε επιτιθέμενους την εκτέλεση αυθαίρετου κώδικα μέσω χειραγώγησης της μεταβλητής περιβάλλοντος LD_LIBRARY_PATH
. Συστήματα που εκτελούν Rocky Linux, Debian, Ubuntu και άλλες μεγάλες διανομές Linux με glibc εκδόσεις 2.27 έως 2.38 ενδέχεται να επηρεάζονται από την ευπάθεια.
Το πρόβλημα εντοπίζεται σε στατικά συνδεδεμένα setuid binaries που καλούν τη συνάρτηση dlopen()
, είτε άμεσα είτε έμμεσα μέσω κοινών συναρτήσεων όπως setlocale()
ή συναρτήσεων του NSS (Network Security Services), όπως getaddrinfo()
.
Κανονικά, τα setuid binaries αγνοούν μεταβλητές περιβάλλοντος όπως το LD_LIBRARY_PATH
για λόγους ασφαλείας, ωστόσο αυτή η ευπάθεια παρακάμπτει αυτόν τον μηχανισμό προστασίας.
Η ευπάθεια εισήχθη το 2017 μέσω του commit 10e93d968716ab82931d593bada121c17c0a4b93
και διορθώθηκε τον Ιανουάριο του 2023 με το commit 5451fa962cd0a90a0e2ec1d8910a559ace02bba0
, το οποίο ενσωματώθηκε στο glibc έκδοση 2.39.
Δείτε ακόμα: Οι χάκερ δοκιμάζουν τώρα επιθέσεις ClickFix εναντίον Linux
Ο ερευνητής ασφάλειας Solar Designer ανέπτυξε και δημοσίευσε ένα δοκιμαστικό παράδειγμα που αποδεικνύει την ύπαρξη της ευπάθειας:

Όταν αυτός ο κώδικας μεταγλωττίζεται σε κοινόχρηστη βιβλιοθήκη και τοποθετείται σε φάκελο που δηλώνεται μέσω της μεταβλητής LD_LIBRARY_PATH
, μπορεί να φορτωθεί από ευάλωτα προγράμματα, επιτρέποντας πιθανώς την εκτέλεση αυθαίρετου κώδικα με αυξημένα προνόμια.
Αν και η σχετική ειδοποίηση ασφαλείας αναφέρει ότι «κατά τον χρόνο δημοσίευσης δεν είχε εντοπιστεί κάποιο πρόγραμμα που να επηρεάζεται άμεσα», η ευπάθεια παραμένει ανησυχητική, καθώς προσαρμοσμένα setuid προγράμματα —αν και θεωρούνται κακή πρακτική ασφάλειας— είναι συνηθισμένα σε εταιρικά περιβάλλοντα.
Αυτό καθιστά το συγκεκριμένο σφάλμα μια ευπάθεια χαμηλής πιθανότητας εμφάνισης αλλά υψηλού αντίκτυπου, ιδίως σε περιβάλλοντα με παλαιά ή κατά παραγγελία στατικά μεταγλωττισμένα binaries.
Δείτε επίσης: Κακόβουλα Go Modules διαδίδουν Disk-Wiping Linux Malware
Για τη μείωση του κινδύνου που σχετίζεται με την ευπάθεια CVE-2025-4802 σε συστήματα Linux, το βασικότερο μέτρο είναι η αναβάθμιση της βιβλιοθήκης GNU C (glibc) στην έκδοση 2.39 ή νεότερη, όπου το πρόβλημα έχει διορθωθεί. Παράλληλα, είναι κρίσιμο να περιοριστεί ή να εξαλειφθεί η χρήση setuid binaries, ειδικά όταν είναι στατικά μεταγλωττισμένα και χρησιμοποιούν τη συνάρτηση dlopen()
είτε άμεσα είτε μέσω άλλων όπως setlocale()
ή getaddrinfo()
. Η μεταβλητή περιβάλλοντος LD_LIBRARY_PATH
πρέπει να ελέγχεται και να περιορίζεται, ώστε να μην μπορεί να οριστεί ή να χρησιμοποιηθεί σε περιβάλλοντα με αυξημένα προνόμια, ειδικά σε παραγωγικά ή πολυχρηστικά συστήματα. Σε περιβάλλοντα όπου κάτι τέτοιο δεν είναι εφικτό, η παρακολούθηση των ενεργειών μέσω καταγραφής συμβάντων (audit logs) και συστηματικός έλεγχος για αλλαγές σε κρίσιμες μεταβλητές όπως η LD_LIBRARY_PATH
είναι απαραίτητα για την έγκαιρη ανίχνευση κακόβουλης δραστηριότητας.
Πηγή: cybersecuritynews