Une nouvelle vulnérabilité de sécurité Linux baptisée Looney Tunables a été découverte dans le chargeur dynamique ld.so de la bibliothèque GNU C qui, si elle est exploitée avec succès, pourrait conduire à une élévation de privilèges locaux et permettre à un acteur menaçant d’obtenir les privilèges root.
Suivi comme CVE-2023-4911 (score CVSS : 7,8), le problème est un débordement de tampon qui réside dans le traitement par le chargeur dynamique de la variable d’environnement GLIBC_TUNABLES. La société de cybersécurité Qualys, qui a divulgué les détails du bug, a déclaré qu’il s’agissait d’un commit de code effectué en avril 2021.
La bibliothèque GNU C, également appelée glibc, est une bibliothèque principale des systèmes Linux qui offre des fonctionnalités fondamentales telles que l’ouverture, la lecture, l’écriture, malloc, printf, getaddrinfo, dlopen, pthread_create, crypt, login et exit.
Le chargeur dynamique de la glibc est un composant crucial responsable de la préparation et de l’exécution des programmes, notamment de la recherche des dépendances d’objets nécessairement partagées requises, ainsi que de leur chargement en mémoire et de leur liaison au moment de l’exécution.
La vulnérabilité affecte les principales distributions Linux comme Fedora 37 et 38, Ubuntu 22.04 et 23.04 et Debian 12 et 13, bien que d’autres distributions soient susceptibles d’être vulnérables et exploitables. Une exception notable est Alpine Linux, qui utilise la bibliothèque musl libc au lieu de la glibc.
« La présence d’une vulnérabilité de dépassement de tampon dans la gestion par le chargeur dynamique de la variable d’environnement GLIBC_TUNABLES présente des risques importants pour de nombreuses distributions Linux », a déclaré Saeed Abbasi, chef de produit chez Qualys Threat Research Unit.
« Cette variable d’environnement, destinée à affiner et optimiser les applications liées à la glibc, est un outil essentiel pour les développeurs et les administrateurs système. Son utilisation abusive ou son exploitation affecte largement les performances, la fiabilité et la sécurité du système. »
Un avis publié par Red Hat indique qu’un attaquant local pourrait exploiter cette lacune pour utiliser des variables d’environnement GLIBC_TUNABLES conçues de manière malveillante lors du lancement de fichiers binaires avec l’autorisation SUID pour exécuter du code avec des privilèges élevés.
Il a également fourni une atténuation temporaire qui, lorsqu’elle est activée, met fin à tout programme setuid invoqué avec GLIBC_TUNABLES dans l’environnement.
Looney Tunables est le dernier ajout à une liste croissante de failles d’élévation de privilèges découvertes sous Linux ces dernières années, comprenant CVE-2021-3156 (Baron Samedit), CVE-2021-3560, CVE-2021-33909 (Sequoia), et CVE-2021-4034 (PwnKit), qui pourraient être utilisés pour obtenir des autorisations élevées.