Адрес: ул. Б. Очаковская 32 Москва Россия
Наши официальные канал и чат в telegram
Поднимем Devuan на вершину Distrowatch! Просто перейдите по ссылке один раз в день.

Уязвимость в Glibc позволяет исполнять чужой код в статических suid-программах

Уязвимость в Glibc (CVE-2025-4802) позволяет исполнить чужой код в статических suid-программах через переменную LD_LIBRARY_P

Новости собранные из разных RSS источников
Аватара пользователя
root:#
Site Admin
Сообщения: 271
Зарегистрирован: Вт ноя 08, 2022 3:27 pm
Благодарил (а): 39 раз
Поблагодарили: 22 раза

Уязвимость в Glibc позволяет исполнять чужой код в статических suid-программах

Сообщение root:# »

Уязвимость в Glibc позволяет исполнять чужой код в статических suid-программах
В стандартной Си-библиотеке Glibc выявлена уязвимость (CVE-2025-4802), позволяющая добиться выполнения кода с привилегиями другого пользователя, выставляемыми при запуске приложений с флагом suid. Опасность проблемы сводят на нет условия при которых она проявляется - разработчики Glibc на смогли найти не одной suid-программы к которой была бы применима найденная уязвимость. При этом не исключено, что в обиходе могут использоваться собственные suid-прогрммы, удовлетворяющие условиям совершения атаки.

Эксплуатация уязвимости возможна только для статически собранных suid-программ, вызывающих функцию dlopen. Помимо программ, напрямую вызывающих dlopen, уязвимость затрагивает и программы, в которых функция dlopen выполняется косвенно, как следствие вызова setlocale или NSS-функций, таких как getaddrinfo.

Проблема вызвана обработкой переменной окружения LD_LIBRARY_PATH в контексте suid-приложений в случае вызова dlopen из статически собранных программ (игнорирование LD_LIBRARY_PATH срабатывало только при динамической компоновке).

Через выставление пути в LD_LIBRARY_PATH атакующий может организовать загрузку подставной библиотеки из своего каталога. Уязвимость проявляется начиная с версии Glibc 2.27 (февраль 2018 года) и устранена в выпуске Glibc 2.39 (февраль 2024 года).

Источник: https://www.opennet.ru/opennews/art.shtml?num=63269