Se ha revelado una falla de escalada de privilegios locales dentro de GNU C (glibc), lo que abre la posibilidad de ataques cibernéticos a puntos finales con la biblioteca instalada: un grupo bastante grande, ya que la biblioteca habilita funciones críticas del kernel en varios de los principales Distribuciones de Linux.
Por pitidocomputadorael defecto, revelado como CVE-2023-6246se encontró en la función __vsyslog_internal() de glibc, llamada por las funciones syslog y vyslog para registrar mensajes en el sistema.
La falla permite, a través de un desbordamiento del búfer, que usuarios no autorizados obtengan acceso raíz (permisos completos de lectura, escritura y ejecución) a través de una instancia de distribución, lo cual, para usar el término informático correcto, es aterrador.
las cosas tecnicas
En su divulgación publicada el 30 de enero de 2024, investigadores de la empresa de seguridad Qualys escribieron que incluso las instalaciones actualizadas de Fedora eran explotables. Esto es preocupante, pero la divulgación debería acelerar la solución.
Para empeorar las cosas, está el hecho de que, según la divulgación nuevamente, esta vulnerabilidad se actualizó a 2.36 mediante otra confirmación de código que solucionó una falla diferente en __vsyslog_internal(), derivada de una lectura de memoria no inicializada, rastreada como CVE-2022-39046.
El desbordamiento del búfer, o la escritura de más datos en una parte de un programa de computadora de los que tiene asignados, lo que permite la ejecución de código arbitrario y potencialmente nefasto, siempre ha sido un problema grave para la biblioteca glibc, que tiene décadas de antigüedad, hasta el punto de que Qualys encontró que un error muy similar en su código ha ocurrido antesen 1997.
La solución común es agregar funciones al código que verifiquen los límites de la memoria, de modo que, si una asignación a un búfer causara un desbordamiento, se rechace.
Las implicaciones
Incluso si no eres programador, esta noticia debería preocupar a cualquiera que sea dado al bombo y ahora ejecuta Debian (versiones 12 a 13) o una distribución de Linux basada en Debian, que incluye Sistema operativo Raspberry Piasí como otras variantes importantes de Linux como Fedora (37 a 39) y Ubuntu (23.04 y 23.10) y sus ramificaciones, incluido el popular y establecido Linux Mint.
Qualys también señaló que «probablemente otras distribuciones también sean explotables», por lo que, aunque hemos nombrado algunas de las distribuciones populares afectadas, es posible que desees investigar más a fondo.
Lo único que salva todo esto es que Qualys no cree que el exploit pueda activarse de forma remota, y escribe en su divulgación que «hasta donde sabemos, esta vulnerabilidad no puede activarse de forma remota en ningún escenario probable (porque requiere una argv[0]o un argumento de identificación openlog(), de más de 1024 bytes para ser activado)”.