Ein signifikanter Sicherheitsmangel, der als CVE-2023-6246 verfolgt wird, wurde in der GNU C Bibliothek (glibc) entdeckt, der mehrere Linux-Distributionen betrifft. Diese Schwachstelle ist ein heap-basierter Buffer Overflow, der sich in der Funktion __vsyslog_internal()
befindet, welche von syslog()
und vsyslog()
für Systemprotokollierung verwendet wird. Der Fehler wurde versehentlich in der glibc-Version 2.37 eingeführt, die im August 2022 veröffentlicht wurde, und hat erhebliche Auswirkungen, da er ein Potenzial für lokale Rechteerweiterung bietet. Dies bedeutet, dass ein nicht privilegierter Benutzer diese Schwachstelle ausnutzen könnte, um vollständigen Root-Zugriff auf ein System zu erlangen, indem er speziell gestaltete Eingaben an Anwendungen liefert, die diese Protokollierungsfunktionen verwenden.
Weitere Untersuchungen in glibc enthüllten zwei zusätzliche Schwachstellen in der Funktion __vsyslog_internal()
: CVE-2023-6779, ein off-by-one heap-basierter Buffer Overflow, und CVE-2023-6780, ein Integer Overflow-Problem. Obwohl diese Schwachstellen als weniger schwerwiegend als CVE-2023-6246 betrachtet werden, könnte ihre Ausnutzung dennoch komplex sein.
Eine weitere bemerkenswerte Schwachstelle betrifft die qsort()
-Funktion von glibc. Diese Schwachstelle, die aus einer fehlenden Grenzüberprüfung resultiert und zu Speicherkorruption führt, betrifft alle Versionen von glibc, die seit 1992 veröffentlicht wurden. Allerdings wurden keine realen Beispiele für anfällige Programme identifiziert, die die betroffene qsort()
-Funktion verwenden. Das Problem wurde bereits in einem aktuellen glibc-Update adressiert
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: