BDU:2023-06269

Scores

EPSS

0.000none0.0%
0%20%40%60%80%100%

Percentile: 0.0%

CVSS

7.8high3.x
0246810

CVSS Score: 7.8/10

All CVSS Scores

CVSS 3.x
7.8

Vector: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

CVSS 2.0
6.8

Vector: AV:L/AC:L/Au:S/C:C/I:C/A:C

Description

Уязвимость динамического загрузчика ld.so библиотеки glibc связана с переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код c повышенными привилегиями, путём запуска двоичных файлов с разрешениями SUID и создания переменной среды GLIBC_TUNABLES

Scaner-VS 7 — a modern vulnerability management solution

Uses this database for vulnerability detection. High-speed search, cross-platform, advanced configuration audit, and flexible filtering. Suitable for organizations of any size.
Learn more about Scaner-VS 7

Sources

bdu

Related Vulnerabilities

Exploits

Exploit ID: BDU:2023-06269

Source: bdu_exploit

URL: https://bdu.fstec.ru/vul

Exploit ID: 52479

Source: exploitdb

URL: https://www.exploit-db.com/exploits/52479

Exploit ID: CVE-2023-4911

Source: github-poc

URL: https://github.com/Aryan20057/CVE-2023-4911

Recommendations

Source: bdu

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение неиспользуемых учетных записей, а также учетных записей недоверенных пользователей;
- минимизация пользовательских привилегий;
- включение функции безопасной загрузки в уязвимой операционной системе;
- принудительная смена паролей пользователей;
- использование антивирусных средств защиты для отслеживания попыток эксплуатации уязвимости.

Использование рекомендаций производителя:
Для glibc:
https://sourceware.org/git/?p=glibc.git;a=commit;h=1056e5b4c3f2d90ed2b4a55f96add28da2f4c8fa

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2023-4911

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-4911

Для Ubuntu:
https://ubuntu.com/security/notices/USN-6409-1

Для Fedora:
https://bodhi.fedoraproject.org/updates/FEDORA-2023-028062484e

Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства

Для ОС Альт Рабочая станция К 10:
https://packages.altlinux.org/ru/vuln/CVE-2023-4911

Минимизация последствий эксплуатации возможна путём выполнения сценария SystemTap:
1) Установка необходимых пакетов systemtap и зависимостей согласно https://access.redhat.com/solutions/5441 .

2) Создание следующего сценария systemtap с названием «stap_block_suid_tunables.stp»:
function has_tunable_string:long()
{
name = “GLIBC_TUNABLES”

mm = @task(task_current())->mm;
if (mm)
{
env_start = @mm(mm)->env_start;
env_end = @mm(mm)->env_end;

if (env_start != 0 && env_end != 0)
while (env_end > env_start)
{
cur = user_string(env_start, “”);
env_name = tokenize(cur, “=”);

if (env_name == name && tokenize(“”, “”) != “”)
return 1;
env_start += strlen (cur) + 1
}
}

return 0;
}

probe process(“/lib/ld.so”).function(“__tunables_init”)
{
atsecure = 0;
/
Skip processing if we can't read libc_enable_secure, e.g. core dump
handler (systemd-cgroups-agent and systemd-coredump). */
try { atsecure = @var(“
libc_enable_secure”); }
catch { printk (4, sprintf (“CVE-2023-4911: Skipped check: %s (%d)”, execname(), pid())); }
if (atsecure && has_tunable_string ())
raise (9);
}

3) Загрузка модуля systemtap в работающее ядро:
stap -g -F -m stap_block_suid_tunables stap_block_suid_tunables.stp

4) Проверка загрузки модуля:
lsmod | grep -i stap_block_suid_tunables
stap_block_suid_tunables 249856 0

5) После обновления пакета glibc до версии, содержащей исправление, необходимо удалить сгенерированный systemtap модуль ядра, выполнив:
rmmod stap_block_suid_tunables

Указанные шаги по устранению проблемы необходимо повторять после каждой перезагрузки операционной системы.

Для ОС РОСА “КОБАЛЬТ”: https://abf.rosalinux.ru/advisories/ROSA-SA-2024-2331

Для системы управления средой виртуализации «ROSA Virtualization» : https://abf.rosalinux.ru/advisories/ROSA-SA-2024-2332

Для ОС Аврора:
https://cve.omp.ru/bb25402

URL: https://bdu.fstec.ru/vul/2023-06269

Vulnerable Software (24)

Type: Configuration

Vendor: red hat inc.

Product: red hat virtualization

Operating System: altlinux 10

Trait:
{  "version_exact": "4"}

Source: bdu

Type: Configuration

Vendor: red hat inc.

Product: red hat virtualization

Operating System: ос аврора *

Trait:
{  "version_exact": "4"}

Source: bdu

Type: Configuration

Vendor: red hat inc.

Product: red hat virtualization

Operating System: red hat enterprise linux 8

Trait:
{  "version_exact": "4"}

Source: bdu

Type: Configuration

Vendor: red hat inc.

Product: red hat virtualization

Operating System: ubuntu 22.04 LTS

Trait:
{  "version_exact": "4"}

Source: bdu

Type: Configuration

Vendor: red hat inc.

Product: red hat virtualization

Operating System: fedora 37

Trait:
{  "version_exact": "4"}

Source: bdu

Type: Configuration

Vendor: red hat inc.

Product: red hat virtualization

Operating System: rosa virtualization 2.1

Trait:
{  "version_exact": "4"}

Source: bdu

Type: Configuration

Vendor: red hat inc.

Product: red hat virtualization

Operating System: ubuntu 23.04

Trait:
{  "version_exact": "4"}

Source: bdu

Type: Configuration

Vendor: red hat inc.

Product: red hat virtualization

Operating System: debian gnu/linux 10

Trait:
{  "version_exact": "4"}

Source: bdu

Type: Configuration

Vendor: red hat inc.

Product: red hat virtualization

Operating System: debian gnu/linux 11

Trait:
{  "version_exact": "4"}

Source: bdu

Type: Configuration

Vendor: red hat inc.

Product: red hat virtualization

Operating System: debian gnu/linux 12

Trait:
{  "version_exact": "4"}

Source: bdu

Type: Configuration

Vendor: red hat inc.

Product: red hat virtualization

Operating System: red hat enterprise linux 9

Trait:
{  "version_exact": "4"}

Source: bdu

Type: Configuration

Vendor: red hat inc.

Product: red hat virtualization

Operating System: роса кобальт 7.9

Trait:
{  "version_exact": "4"}

Source: bdu

Type: Configuration

Vendor: the gnu project

Product: glibc

Operating System: ос аврора *

Trait:
{  "version_end_including": "2.34"}

Source: bdu

Type: Configuration

Vendor: the gnu project

Product: glibc

Operating System: ubuntu 22.04 LTS

Trait:
{  "version_end_including": "2.34"}

Source: bdu

Type: Configuration

Vendor: the gnu project

Product: glibc

Operating System: fedora 37

Trait:
{  "version_end_including": "2.34"}

Source: bdu

Type: Configuration

Vendor: the gnu project

Product: glibc

Operating System: debian gnu/linux 10

Trait:
{  "version_end_including": "2.34"}

Source: bdu

Type: Configuration

Vendor: the gnu project

Product: glibc

Operating System: debian gnu/linux 11

Trait:
{  "version_end_including": "2.34"}

Source: bdu

Type: Configuration

Vendor: the gnu project

Product: glibc

Operating System: debian gnu/linux 12

Trait:
{  "version_end_including": "2.34"}

Source: bdu

Type: Configuration

Vendor: the gnu project

Product: glibc

Operating System: red hat enterprise linux 9

Trait:
{  "version_end_including": "2.34"}

Source: bdu

Type: Configuration

Vendor: the gnu project

Product: glibc

Operating System: роса кобальт 7.9

Trait:
{  "version_end_including": "2.34"}

Source: bdu