Um bug de buffer overflow foi descoberto no loader dinâmico ld.so na biblioteca GNU C enquanto há processamento na variável de ambiente GLIBC_TUNABLES.

Esse bug permite que um invasor local use a variável de ambiente GLIBC_TUNABLES adulterada durante a inicialização de algum binário com permissão SUID para executar códigos com privilégios elevados (root).

Muitas distribuições que utilizam o glibc estão potencialmente comprometidas, como por exemplo o Debian, Ubuntu, Fedora e muitas outras.

No Arch Linux uma correção já está disponível para atualização, conforme commit 44132f9994aa3dc72cb82204fbee957675b8802e. A atualização está resolvida na versão 2.38-7.

  • berrodeguarana
    link
    fedilink
    Português
    arrow-up
    4
    ·
    9 months ago

    Porra, valeu pela aula, sem zoeira. Eu sou da Letras, mas sempre tive interesse em cibersegurança e afins.

    Não fazia ideia, mas faz sentido, muito mais “fácil” código fechado passar a ideia de que é mais seguro já que nunca abrem o jogo