Lỗ hổng có tên “Looney Tunables” cho phép kẻ tấn công cục bộ chiếm quyền root bằng cách khai thác điểm yếu tràn bộ đệm trong trình tải động ld.so của thư viện GNU C.
GNU C (glibc) là thư viện C của hệ thống GNU và có trong hầu hết các hệ thống nhân Linux. Nó cung cấp chức năng thiết yếu, bao gồm các lệnh gọi hệ thống như open, malloc, printf, exit và các chức năng cần thiết khác để thực thi chương trình đặc thù.
Trình tải động trong glibc đóng vai trò quan trọng vì nó chịu trách nhiệm chuẩn bị và thực thi chương trình trên các hệ thống Linux sử dụng glibc.
Lỗ hổng có mã định danh CVE-2023-4911, điểm CVSS 7,8, từng được giới thiệu trong phiên bản glibc 2.34 vào tháng 4/2021 thông qua một cam kết sửa lỗi SXID_ERASE trong hành vi của các chương trình setuid.
Chuyên gia an ninh mạng cho biết: “Khai thác thành công lỗ hổng sẽ cho phép tin tặc chiếm quyền root hoàn toàn trên các bản phân phối lớn như Fedora, Ubuntu, Debian cho thấy tính chất nghiêm trọng và phạm vi anh hưởng lớn.
Dù mã khai thác chưa được công bố nhưng các nhóm tin tặc có thể sớm tìm ra và phát hành công khai.
CVE-2023-4911 được kích hoạt khi xử lý biến môi trường GLIBC_TUNABLES trên các bản cài đặt mặc định của Debian 12 và 13, Ubuntu 22.04 và 23.04 cũng như Fedora 37 và 38 (Alpine Linux sử dụng musl libc không bị ảnh hưởng).
Quản trị viên cần nhanh chóng thực hiện giải pháp tạm thời tại đây để tránh rủi ro sau này. Bản vá chính thức sẽ được WhiteHat cập nhật khi có thông tin mới.