Sicherheitsforscher entdecken kritische Schwachstellen in Glibc: Betroffene Linux-Distributionen veröffentlichen Updates
Sicherheitsforscher der Qualys Threat Research Unit (TRU) haben kürzlich vier Sicherheitslücken in der GNU C Library (Glibc) entdeckt. Die Glibc ist eine wichtige Komponente vieler Anwendungen in der Linux-Umgebung. Die Schwachstellen betreffen die Funktionen syslog und qsort und zeigen, dass selbst grundlegende und vertrauenswürdige Teile der Softwaresicherheit fehleranfällig sein können.
Die schwerwiegendste Schwachstelle betrifft die Funktion vsyslog_internal() der Glibc, die sich auf die Funktionen syslog() und vsyslog() auswirkt. Es handelt sich um einen Heap-basierten Pufferüberlauf, der versehentlich in Glibc 2.37 eingeführt und später in Glibc 2.36 zurückportiert wurde. Die Experten betrachten diese Schwachstelle als besonders kritisch.
Zusätzlich wurde eine weniger schwerwiegende Schwachstelle (CVE-2022-39046) entdeckt und behoben. Diese ermöglichte es einem nicht privilegierten Benutzer, seine Berechtigungen lokal zu erweitern und vollen Root-Zugriff zu erlangen. Betroffen waren bekannte Linux-Distributionen wie Debian (Versionen 12 und 13), Ubuntu (23.04 und 23.10) und Fedora (37 bis 39).
Eine weitere Sicherheitslücke betrifft die Glibc-Funktion qsort(). Hier fehlt eine Grenzüberprüfung, was zu einer Speicherbeschädigung führen kann. Um eine Anwendung anfällig zu machen, muss sie die qsort()-Funktion mit bestimmten Kriterien verwenden. Bisher wurden keine Exploits für diese Sicherheitslücke entdeckt. Das Problem betrifft alle Versionen der Glibc von September 1992 bis zur aktuellsten Version. Die Entwickler haben jedoch bereits ein Update veröffentlicht, um das Problem zu beheben.
Schlagwörter: Glibc + TRU + Qualys Threat
Wie bewerten Sie den Schreibstil des Artikels?