Clicky

Nueva falla de Glibc otorga a los atacantes acceso root en las principales distribuciones de Linux

falla Glibc

Su impacto es significativo debido al uso generalizado de la biblioteca afectada

Los atacantes locales maliciosos pueden obtener acceso completo a la raíz (root) en máquinas Linux aprovechando una falla de seguridad recientemente revelada en la biblioteca GNU C (también conocida como glibc).

Registrada como CVE-2023-6246, la vulnerabilidad de desbordamiento del búfer basada en la pila tiene su origen en la función __vsyslog_internal() de glibc, que es utilizada por syslog() y vsyslog() para fines de registro del sistema. Se dice que se introdujo accidentalmente en agosto de 2022 con el lanzamiento de glibc 2.37.

"Esta falla permite una escalada de privilegios locales, permitiendo a un usuario sin privilegios obtener acceso completo a root", dijo Saeed Abbasi, gerente de producto de la Unidad de Investigación de Amenazas de Qualys, agregando que afecta a las principales distribuciones de Linux como Debian, Ubuntu y Fedora.

Un actor de amenazas podría aprovechar la falla para obtener permisos elevados a través de entradas especialmente diseñadas para aplicaciones que emplean estas funciones de registro.

"Aunque la vulnerabilidad requiere condiciones específicas para ser explotada (como un argumento de identificación argv[0] o openlog() inusualmente largo), su impacto es significativo debido al uso generalizado de la biblioteca afectada", señaló Abbasi.

La firma de ciberseguridad dijo que un análisis más detallado de glibc descubrió dos fallas más en la función __vsyslog_internal() (CVE-2023-6779 y CVE-2023-6780) y un tercer error en la función qsort() de la biblioteca que puede provocar daños en la memoria.

La vulnerabilidad encontrada en qsort() ha afectado a todas las versiones de glibc lanzadas desde 1992.

El desarrollo se produce casi cuatro meses después de que Qualys detallara otra falla de alta gravedad en la misma biblioteca llamada Looney Tunables (CVE-2023-4911, puntuación CVSS: 7,8) que podría resultar en una escalada de privilegios.

"Estas fallas resaltan la necesidad crítica de medidas de seguridad estrictas en el desarrollo de software, especialmente para las bibliotecas centrales ampliamente utilizadas en muchos sistemas y aplicaciones", dijo Abbasi.