BDU:2023-06269: Уязвимость динамического загрузчика ld.so библиотеки glibc, позволяющая нарушителю выполнить произвольный код c повышенными привилегиями
Детали уязвимости BDU:2023-06269
Описание
Уязвимость динамического загрузчика ld.so библиотеки glibc связана с переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код c повышенными привилегиями, путём запуска двоичных файлов с разрешениями SUID и создания переменной среды GLIBC_TUNABLES
Что делать с BDU:2023-06269
Уязвимость среднего уровня (CVSS 7.8) — устраните в рамках планового цикла обновлений. Рекомендуемый срок — 30 дней. Оцените применимость к вашей инфраструктуре через список затронутого ПО.
Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.
Оценка критичности (CVSS)
AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:HAV:L/AC:L/Au:S/C:C/I:C/A:CCWE — тип уязвимости
CVE — международный идентификатор
Переполнение буфера в динамически выделенной памяти (куче). Приводит к выполнению произвольного кода.
Как атакуют и что делать ▾
Сценарий атаки
Переполнение буфера в куче (heap) — перезапись метаданных malloc-чанков, vtable указателей.
Последствия
Выполнение произвольного кода через перезапись heap-структур.
Рекомендации
Используйте safe allocators (jemalloc), ASAN, проверку границ.
Тактики и техники
Уязвимое ПО (17)
| Вендор | Название | Версия | Платформа |
|---|---|---|---|
| Red Hat Inc. | Red Hat Virtualization | 4 | Не указана |
| Red Hat Inc. | Red Hat Enterprise Linux | 8 | Не указана |
| Сообщество свободного программного обеспечения | Debian GNU/Linux | 10 | Не указана |
| Сообщество свободного программного обеспечения | Debian GNU/Linux | 11 | Не указана |
| Сообщество свободного программного обеспечения | Debian GNU/Linux | 12 | Не указана |
| Canonical Ltd. | Ubuntu | 22.04 LTS | Не указана |
| Red Hat Inc. | Red Hat Enterprise Linux | 9 | Не указана |
| Fedora Project | Fedora | 37 | Не указана |
| АО «НТЦ ИТ РОСА» | РОСА Кобальт | 7.9 | Не указана |
| АО «НТЦ ИТ РОСА» | ROSA Virtualization | 2.1 | Не указана |
| Canonical Ltd. | Ubuntu | 23.04 | Не указана |
| The GNU Project | glibc | до 2.34 включительно | Не указана |
| АО «ИВК» | АЛЬТ СП 10 | - | Не указана |
| АО «ИВК» | Альт Рабочая станция К | 10 | Не указана |
| ООО «Открытая мобильная платформа» | ОС Аврора | до 5.1.1 включительно | Mashtab TrustPhone T1 |
| ООО «Открытая мобильная платформа» | ОС Аврора | до 5.1.1 включительно | Fplus T1100 |
| ООО «Открытая мобильная платформа» | ОС Аврора | до 5.1.1 включительно | Fplus T800 |
Среды функционирования (15)
| Вендор | Название | Версия | Платформа |
|---|---|---|---|
| Red Hat Inc. | Red Hat Enterprise Linux | 8 | Не указана |
| Сообщество свободного программного обеспечения | Debian GNU/Linux | 10 | Не указана |
| Сообщество свободного программного обеспечения | Debian GNU/Linux | 11 | Не указана |
| Сообщество свободного программного обеспечения | Debian GNU/Linux | 12 | Не указана |
| Canonical Ltd. | Ubuntu | 22.04 LTS | Не указана |
| Red Hat Inc. | Red Hat Enterprise Linux | 9 | Не указана |
| Fedora Project | Fedora | 37 | Не указана |
| АО «НТЦ ИТ РОСА» | РОСА Кобальт | 7.9 | Не указана |
| АО «НТЦ ИТ РОСА» | ROSA Virtualization | 2.1 | Не указана |
| Canonical Ltd. | Ubuntu | 23.04 | Не указана |
| АО «ИВК» | АЛЬТ СП 10 | - | Не указана |
| АО «ИВК» | Альт Рабочая станция К | 10 | Не указана |
| ООО «Открытая мобильная платформа» | ОС Аврора | до 5.1.1 включительно | Mashtab TrustPhone T1 |
| ООО «Открытая мобильная платформа» | ОС Аврора | до 5.1.1 включительно | Fplus T1100 |
| ООО «Открытая мобильная платформа» | ОС Аврора | до 5.1.1 включительно | Fplus T800 |
Рекомендации по устранению
Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков. Компенсирующие меры: - отключение неиспользуемых учетных записей, а также учетных записей недоверенных пользователей; - минимизация пользовательских привилегий; - включение функции безопасной загрузки в уязвимой операционной системе; - принудительная смена паролей пользователей; - использование антивирусных средств защиты для отслеживания попыток эксплуатации уязвимости. Использование рекомендаций производителя: Для glibc: https://sourceware.org/git/?p=glibc.git;a=commit;h=1056e5b4c3f2d90ed2b4a55f96add28da2f4c8fa Для программных продуктов Red Hat Inc.: https://access.redhat.com/security/cve/CVE-2023-4911 Для Debian GNU/Linux: https://security-tracker.debian.org/tracker/CVE-2023-4911 Для Ubuntu: https://ubuntu.com/security/notices/USN-6409-1 Для Fedora: https://bodhi.fedoraproject.org/updates/FEDORA-2023-028062484e Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства Для ОС Альт Рабочая станция К 10: https://packages.altlinux.org/ru/vuln/CVE-2023-4911 Минимизация последствий эксплуатации возможна путём выполнения сценария SystemTap: 1) Установка необходимых пакетов systemtap и зависимостей согласно https://access.redhat.com/solutions/5441 . 2) Создание следующего сценария systemtap с названием «stap_block_suid_tunables.stp»: function has_tunable_string:long() { name = "GLIBC_TUNABLES" mm = @task(task_current())->mm; if (mm) { env_start = @mm(mm)->env_start; env_end = @mm(mm)->env_end; if (env_start != 0 && env_end != 0) while (env_end > env_start) { cur = user_string(env_start, ""); env_name = tokenize(cur, "="); if (env_name == name && tokenize("", "") != "") return 1; env_start += strlen (cur) + 1 } } return 0; } probe process("/lib*/ld*.so*").function("__tunables_init") { atsecure = 0; /* Skip processing if we can't read __libc_enable_secure, e.g. core dump handler (systemd-cgroups-agent and systemd-coredump). */ try { atsecure = @var("__libc_enable_secure"); } catch { printk (4, sprintf ("CVE-2023-4911: Skipped check: %s (%d)", execname(), pid())); } if (atsecure && has_tunable_string ()) raise (9); } 3) Загрузка модуля systemtap в работающее ядро: stap -g -F -m stap_block_suid_tunables stap_block_suid_tunables.stp 4) Проверка загрузки модуля: lsmod | grep -i stap_block_suid_tunables stap_block_suid_tunables 249856 0 5) После обновления пакета glibc до версии, содержащей исправление, необходимо удалить сгенерированный systemtap модуль ядра, выполнив: rmmod stap_block_suid_tunables Указанные шаги по устранению проблемы необходимо повторять после каждой перезагрузки операционной системы. Для ОС РОСА "КОБАЛЬТ": https://abf.rosalinux.ru/advisories/ROSA-SA-2024-2331 Для системы управления средой виртуализации «ROSA Virtualization» : https://abf.rosalinux.ru/advisories/ROSA-SA-2024-2332 Для ОС Аврора: https://cve.omp.ru/bb25402
SLA ФСТЭК №117
7 дней
по базовой оценке CVSS 7.8
Уточните SLA под вашу среду
Базовый балл 7.8 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.
Пересчитать CVSS с учётом средыThreat Intelligence
SSVC: Немедленно устранить
Эксплуатируется или вероятность крайне высока. Приоритет №1 — устраните в первую очередь.
Вероятность эксплуатации в 30 дней (FIRST EPSS)
CISA KEV — активно эксплуатируется
Включена в каталог Known Exploited Vulnerabilities. Устранение — приоритет.
Информация
Обнаружена
2023-10-03
Опубликована
2023-10-04
Обновлена
2024-09-24
Эксплойт
Существует в открытом доступе
Исправление
Уязвимость устранена
Статус
Подтверждена производителем
Управляйте уязвимостями, а не таблицами
Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.
- Уязвимости → активы → ответственные — цепочка за минуту
- SLA-таймеры и эскалация — дедлайны не горят
- PDF-отчёт для ФСТЭК — за один клик
Внешние ресурсы
Связанные уязвимости
BDU:2026-02403Уязвимость сервера telnetd пакета сетевых программ inetutils, позволяющая нарушителю повысить свои привилегии до уровня
BDU:2026-03449Уязвимость модуля drivers/gpu/drm/amd/amdgpu/amdgpu_drv.c ядра операционной системы Linux, позволяющая нарушителю вызват
BDU:2026-03451Уязвимость функции setup_nic_devices() модуля drivers/net/ethernet/cavium/liquidio/lio_main.c ядра операционной системы
BDU:2026-03450Уязвимость функции setup_nic_devices() модуля drivers/net/ethernet/cavium/liquidio/lio_main.c ядра операционной системы
BDU:2026-00964Уязвимость программного интерфейса Background Fetch API браузера Google Chrome, позволяющая нарушиутелю раскрыть защищае
Что добавляет КиберОснова к данным БДУ ФСТЭК
CVSS v4.0 + калькулятор
Единственный бесплатный калькулятор CVSS v4.0 на русском языке
SLA по приказу №117
Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн
EPSS + CISA KEV
Оценка вероятности эксплуатации и статус активных атак
Полнотекстовый поиск
По названию, CVE, CWE, описанию — русский и английский
Связанные уязвимости
Автоматический подбор по затронутому ПО
Мобильная версия
Адаптивный интерфейс для работы с телефона и планшета
Автоматизируйте управление уязвимостями
КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.