7 ตุลาคม 2566 | กนิษฐา พุ่มผล
หน่วยวิจัยของ Qualys ได้เปิดเผยช่องโหว่ Buffer Overflow ใหม่ในไลบรารี GNU C (glibc) ซึ่งเป็นส่วนสำคัญของระบบปฏิบัติการลีนุกซ์ ช่องโหว่นี้อาจทำให้ผู้ไม่หวังดีสามารถใช้ประโยชน์จากการประมวลผลตัวแปรสภาพแวดล้อม GLIBC_TUNABLES ของตัวโหลดแบบไดนามิก (ld.so) และยกระดับสิทธิ์เป็นผู้ใช้รูท (root) เต็มรูปแบบบนเครื่องเป้าหมาย
Qualys ตั้งชื่อช่องโหว่นี้ว่า Looney Tunables CVE-2023-4911 (7.8) ซึ่งผู้โจมตีสามารถใช้ช่องโหว่และสร้างผลกระทบกับ Linux ยอดนิยมหลายสายพันธฺุ์ เช่น Fedora, Ubuntu และ Debian โดยใช้เพียงคำสั่ง bash และไม่ต้องการสิทธิ์พิเศษใดๆ ซึ่ง Qualys ได้แจ้งให้ผู้พัฒนา glibc ทราบเกี่ยวกับช่องโหว่นี้เมื่อวันที่ 3 ตุลาคม 2566 และได้รับการยืนยันจากผู้พัฒนา glibc ในวันต่อมา
Qualys ได้อธิบายถึงรายละเอียดทางเทคนิคของช่องโหว่ Looney Tunables ซึ่งได้แสดงถึงการทำงานของ Buffer Overflow ในการจัดการตัวแปร GLIBC_TUNABLES และการใช้ Stack Smashing Protector (SSP) เพื่อป้องกันการโจมตี และยังได้อ้างถึงการแก้ไขชั่วคราวของผู้พัฒนา glibc เพื่อป้องกันการแสวงหาประโยชน์จากช่องโหว่ดังกล่าว
คำแนะนำ:
Qualys ประกาศเตือนผู้ใช้ Linux เกี่ยวกับความรุนแรงของช่องโหว่ Looney Tunables และแนะนำให้อัปเดต glibc โดยเร่งด่วน
รวมทั้งยืนยันว่า Alpine Linux ไม่ได้รับผลกระทบจากช่องโหว่นี้ เพราะใช้ musl libc แทน glibc ในขณะที่สายพันธุ์ Linux อื่นๆ อาจมิได้รับผลกระทบในทำนองเดียวกัน จึงควรจัดลำดับความสำคัญของการแพตช์เพื่อให้แน่ใจว่าระบบมีความสมบูรณ์และความปลอดภัย | Qualys
เกี่ยวกับไซเบอร์ตรอน
ผู้ให้บริการ #CyberResilience ศูนย์เฝ้าระวังภัยคุกคามด้านความมั่นคงปลอดภัยไซเบอร์รูปแบบใหม่ พร้อมโซลูชั่นเพื่อการพัฒนาความสามารถด้วยแพลตฟอร์มการจำลองยุทธ์ด้านความมั่นคงปลอดภัยไซเบอร์ อีกทั้งยังเป็นผู้นำการให้บริการนวัตกรรมด้านความมั่นคงปลอดภัยไซเบอร์ที่ล้ำสมัยในระดับสากล
บริการของเรา