ΑρχικήSecurityΕυπάθεια του glibc εκθέτει συστήματα Linux σε επιθέσεις

Ευπάθεια του glibc εκθέτει συστήματα Linux σε επιθέσεις

Μια κρίσιμη ευπάθεια στη βιβλιοθήκη GNU C (glibc) ενδέχεται να εκθέτει εκατομμύρια συστήματα Linux σε επιθέσεις τοπικής ανύψωσης προνομίων.

Δείτε επίσης: Το Tor Oniux ανωνυμοποιεί την κίνηση δικτύου των εφαρμογών Linux

Advertisement
glibc ευπάθεια Linux

Η ευπάθεια αυτή, με αναγνωριστικό CVE-2025-4802 και δημόσια αποκάλυψη στις 16 Μαΐου 2025, μπορεί να επιτρέψει σε επιτιθέμενους την εκτέλεση αυθαίρετου κώδικα μέσω χειραγώγησης της μεταβλητής περιβάλλοντος LD_LIBRARY_PATH. Συστήματα που εκτελούν Rocky Linux, Debian, Ubuntu και άλλες μεγάλες διανομές Linux με glibc εκδόσεις 2.27 έως 2.38 ενδέχεται να επηρεάζονται από την ευπάθεια.

Το πρόβλημα εντοπίζεται σε στατικά συνδεδεμένα setuid binaries που καλούν τη συνάρτηση dlopen(), είτε άμεσα είτε έμμεσα μέσω κοινών συναρτήσεων όπως setlocale() ή συναρτήσεων του NSS (Network Security Services), όπως getaddrinfo().

Κανονικά, τα setuid binaries αγνοούν μεταβλητές περιβάλλοντος όπως το LD_LIBRARY_PATH για λόγους ασφαλείας, ωστόσο αυτή η ευπάθεια παρακάμπτει αυτόν τον μηχανισμό προστασίας.

Η ευπάθεια εισήχθη το 2017 μέσω του commit 10e93d968716ab82931d593bada121c17c0a4b93 και διορθώθηκε τον Ιανουάριο του 2023 με το commit 5451fa962cd0a90a0e2ec1d8910a559ace02bba0, το οποίο ενσωματώθηκε στο glibc έκδοση 2.39.

Δείτε ακόμα: Οι χάκερ δοκιμάζουν τώρα επιθέσεις ClickFix εναντίον Linux

Ο ερευνητής ασφάλειας Solar Designer ανέπτυξε και δημοσίευσε ένα δοκιμαστικό παράδειγμα που αποδεικνύει την ύπαρξη της ευπάθειας:

Όταν αυτός ο κώδικας μεταγλωττίζεται σε κοινόχρηστη βιβλιοθήκη και τοποθετείται σε φάκελο που δηλώνεται μέσω της μεταβλητής LD_LIBRARY_PATH, μπορεί να φορτωθεί από ευάλωτα προγράμματα, επιτρέποντας πιθανώς την εκτέλεση αυθαίρετου κώδικα με αυξημένα προνόμια.

Αν και η σχετική ειδοποίηση ασφαλείας αναφέρει ότι «κατά τον χρόνο δημοσίευσης δεν είχε εντοπιστεί κάποιο πρόγραμμα που να επηρεάζεται άμεσα», η ευπάθεια παραμένει ανησυχητική, καθώς προσαρμοσμένα setuid προγράμματα —αν και θεωρούνται κακή πρακτική ασφάλειας— είναι συνηθισμένα σε εταιρικά περιβάλλοντα.

Αυτό καθιστά το συγκεκριμένο σφάλμα μια ευπάθεια χαμηλής πιθανότητας εμφάνισης αλλά υψηλού αντίκτυπου, ιδίως σε περιβάλλοντα με παλαιά ή κατά παραγγελία στατικά μεταγλωττισμένα binaries.

Δείτε επίσης: Κακόβουλα Go Modules διαδίδουν Disk-Wiping Linux Malware

Για τη μείωση του κινδύνου που σχετίζεται με την ευπάθεια CVE-2025-4802 σε συστήματα Linux, το βασικότερο μέτρο είναι η αναβάθμιση της βιβλιοθήκης GNU C (glibc) στην έκδοση 2.39 ή νεότερη, όπου το πρόβλημα έχει διορθωθεί. Παράλληλα, είναι κρίσιμο να περιοριστεί ή να εξαλειφθεί η χρήση setuid binaries, ειδικά όταν είναι στατικά μεταγλωττισμένα και χρησιμοποιούν τη συνάρτηση dlopen() είτε άμεσα είτε μέσω άλλων όπως setlocale() ή getaddrinfo(). Η μεταβλητή περιβάλλοντος LD_LIBRARY_PATH πρέπει να ελέγχεται και να περιορίζεται, ώστε να μην μπορεί να οριστεί ή να χρησιμοποιηθεί σε περιβάλλοντα με αυξημένα προνόμια, ειδικά σε παραγωγικά ή πολυχρηστικά συστήματα. Σε περιβάλλοντα όπου κάτι τέτοιο δεν είναι εφικτό, η παρακολούθηση των ενεργειών μέσω καταγραφής συμβάντων (audit logs) και συστηματικός έλεγχος για αλλαγές σε κρίσιμες μεταβλητές όπως η LD_LIBRARY_PATH είναι απαραίτητα για την έγκαιρη ανίχνευση κακόβουλης δραστηριότητας.

Πηγή: cybersecuritynews

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS