Qualys ha descubierto un desagradable agujero de seguridad, apodado 'Looney Tunables', en la biblioteca C glibc. Esto significa que casi todas las distribuciones de Linux tienen un grave problema de seguridad.
En cuanto a agujeros de seguridad, CVE-2023-4911, alias "Looney Tunables", no es horrible. Tiene una puntuación CVSS (Common Vulnerability Scoring System) de 7,8, es decir, importante, no crítica.
Vulberabilidad identificada
Por otro lado, esta vulnerabilidad del cargador dinámico de GNU C Library (glibc) es un desbordamiento de búfer, que siempre es un gran problema, y está en casi todas las distribuciones de Linux, por lo que es más que bastante mala.
Puede leer también | Un nuevo fallo de Linux 'Looney Tunables' da root en las principales distribuciones
Después de todo, sus descubridores, la Unidad de Investigación de Amenazas de Qualys, fueron capaces de explotar "esta vulnerabilidad (una escalada de privilegios local que otorga privilegios completos de root) en las instalaciones por defecto de Fedora 37 y 38, Ubuntu 22.04 y 23.04, y Debian 12 y 13". Es casi seguro que otras distribuciones son vulnerables a los ataques. La única excepción importante es Alpine Linux, muy segura.
Puede leer también | Una nueva vulnerabilidad de OpenSSH expone los sistemas Linux a la inyección remota de comandos
Gracias a esta vulnerabilidad, es trivial hacerse con el control de la mayoría de los sistemas Linux como usuario root. Como señalaron los investigadores, este método de explotación "funciona contra casi todos los programas SUID-root que se instalan por defecto en Linux."
Vulnerabilidad detectada el año 2021
Así que, sí, son malas noticias con mayúsculas para los usuarios de Linux.
La vulnerabilidad se introdujo en abril de 2021 con el lanzamiento de glibc 2.34. El fallo es una debilidad de desbordamiento de búfer en el cargador dinámico ld.so de glibc, un componente crucial responsable de preparar y ejecutar programas en sistemas Linux. La vulnerabilidad se activa al procesar la variable de entorno GLIBC_TUNABLES, lo que la convierte en una importante amenaza para la integridad y seguridad del sistema.
Puede leer también | Nueva vulnerabilidad del kernel de Linux que permite obtener privilegios elevados
Entonces, ¿qué tan malo es esto realmente? En palabras de Saeed Abbasi, director de producto de la Unidad de Investigación de Amenazas de Qualys: "Esta variable de entorno, destinada a ajustar y optimizar las aplicaciones enlazadas con glibc, es una herramienta esencial para desarrolladores y administradores de sistemas. Su mal uso o explotación afecta ampliamente al rendimiento, la fiabilidad y la seguridad del sistema. ... La facilidad con la que el desbordamiento del búfer puede transformarse en un ataque de sólo datos ... podría poner en peligro innumerables sistemas, especialmente dado el amplio uso de glibc en todas las distribuciones de Linux."
Puede leer también | Hallazgo de nuevas vulnerabilidad de linux que permite acceso root
Y, sí, lamento decir que ya existe al menos un exploit para aprovecharse de este agujero.
Entonces, ¿qué deberías hacer al respecto? Parchear. Parchearlo ahora.
La buena noticia es que Red Hat, Ubuntu, Debian y Gentoo han publicado sus propias actualizaciones. Además, el código glibc ha sido parcheado con la corrección.
Si no puedes parchearlo, Red Hat tiene un script que debería funcionar en la mayoría de los sistemas Linux para mitigar el problema configurando tu sistema para terminar cualquier programa setuid invocado con GLIBC_TUNABLES en el entorno.
Así que, sal ahí fuera, haz los parches, ejecuta los scripts y, si tienes dispositivos vulnerables del Internet de las Cosas (IoT), enciérralos detrás de un cortafuegos hasta que haya una solución. Por último, como dice Porky Pig: "¡Eso es todo, amigos!".