Vulnerabilidade da biblioteca Glibc é divulgada

Uma vulnerabilidade na biblioteca glibc afeta a maioria das principais distribuições Linux.

Em 30 de janeiro, pesquisadores de segurança publicaram informações sobre uma vulnerabilidade que descobriram na glibc (GNU C Library), que poderia permitir que invasores elevassem seus privilégios de acesso em máquinas com Linux para o nível root. A biblioteca fornece chamadas e funções básicas do sistema – incluindo syslog e vsyslog, que são usadas para gravar mensagens no log de mensagens. A vulnerabilidade recebeu o identificador CVE-2023-6246 e a nota 8,4 na escala CVSS v3.1. Apesar do nível desta ameaça não ser crítico – é apenas alto – há uma grande probabilidade de sua exploração em ataques em larga escala, uma vez que a glibc é a principal biblioteca do sistema usada por quase todos os programas Linux.

Quais sistemas são afetados pela CVE-2023-6246?

Os pesquisadores da Qualys que descobriram a vulnerabilidade testaram uma série de instalações populares de sistemas baseados em Linux e identificaram vários deles vulneráveis: Debian 12 e 13, Ubuntu 23.04 e 23.10 e Fedora Linux versões 37 a 39. No entanto, os especialistas acrescentam que outras distribuições tendem a ser afetadas por esta vulnerabilidade. A CVE-2023-6246 está presente na biblioteca versão 2.36 e anteriores. Os desenvolvedores da glibc corrigiram a vulnerabilidade na versão 2.39 em 31 de janeiro – um dia após a publicização sobre a brecha de segurança.

O que é a vulnerabilidade CVE-2023-6246 e de onde ela veio?

A vulnerabilidade CVE-2023-6246 está relacionada a um buffer overflow de memória dinâmica e pertence à classe LPE (Local Privilege Escalation, ou Elevação de Privilégios Locais). Em termos simples, um invasor que já tenha acesso de usuário a um sistema pode usar chamadas de função vulneráveis ​​para escalar suas possibilidades de acesso para o nível de superusuário.

Esta vulnerabilidade foi adicionada pela primeira vez à biblioteca na versão 2.37, em agosto de 2022, na tentativa de fechar a vulnerabilidade menos perigosa CVE-2022-39046. Posteriormente, os desenvolvedores da biblioteca fizeram a mesma alteração na versão 2.36.

Como se manter seguro?

O primeiro passo é atualizar a biblioteca glibc para a versão 2.39. Como os invasores já devem ter acesso ao sistema para explorar esta vulnerabilidade (e todas as vulnerabilidades LPE em geral), a CVE-2023-6246 provavelmente será explorada em ataques complexos em vários estágios. Portanto, recomendamos o uso de soluções que também possam proteger o Linux. Por exemplo, nossa solução Kaspersky Endpoint Security inclui o aplicativo Kaspersky Endpoint Security for Linux, que combate ameaças atuais para sistemas baseados em Linux.

Dicas