Looney Tunables  Bild © qualys.comLooney Tunables (Bild © qualys.com)

Die Gnu C Library ist eine wichtige Komponente auf vielen Linux-Systemen und ist weit verbreitet. Sie stellt wichtige Systemfunktionen wie open, malloc, printf und exit bereit, die auch an sich schon oft für Buffer-Overflow-Angriffe genutzt wurden. Die Schwachstelle "Looney Tunables", die offiziell als CVE-2023-4911 registriert ist, befindet sich im dynamischen Loader der Bibliothek, der die Ausführung von Programmen vorbereitet. Betroffen ist hier die Umgebungsvariable namens „Glibc_Tunables“. Wie die Qualys-Forscher erklären, ermöglicht diese Variable den Benutzern, das Verhalten der Bibliothek während der Laufzeit zu ändern, ohne die Anwendung oder die Bibliothek neu zu kompilieren.

Die Schwachstelle, die Angreifern Root-Rechte auf einem Zielsystem einräumen kann, wurde Berichten zufolge mit der Veröffentlichung der Glibc-Version 2.34 im April 2021 eingeführt. Obwohl die Forscher die technischen Details dieser Schwachstelle in einem separaten Bericht veröffentlicht haben, haben sie den vollständigen Exploit-Code vorerst zurückzuhalten. Sie warnten, dass es relativ einfach ist, diese Schwachstelle auszunutzen und dass andere Forscher bald ihre funktionalen Exploits veröffentlichen könnten. Dies könnte unzählige Systeme gefährden, weil die glibc in allen Linux-Distributionen weit verbreitet ist.

Red Hat hat ebenfalls einen Sicherheitshinweis für seine Enterprise Linux-Systeme zu CVE-2023-4911 herausgegeben. Dabei hat der Hersteller einige Maßnahmen veröffentlicht, die Administratoren ergreifen können, um die Auswirkungen der Schwachstelle abzuschwächen. Allerdings müssen diese Schritte möglicherweise nach jedem Neustart des Systems wiederholt werden.

Da Qualys die Schwachstelle Anfang September gemeldet hat und die neueste glibc-Version 2.38 erst Ende Juli veröffentlicht wurde, kann es sein, dass ein offizieller Patch noch nicht ausgerollt wurde.