Привет, с вами ХайперСЕО. В рубрику «Молния» пишу кратко информацию с ограниченным сроком актуальности. Эта новость опубликована 86 дней назад и, возможно, уже не актуальна.

В новостях сообщается о критической уязвимости в системной библиотеке Linux, известной как GNU C Library (glibc). Эта уязвимость, отслеживаемая под идентификатором CVE-2023—6246, связана с функцией «__vsyslog_internal ()» в glibc, используемой для записи сообщений в системный журнал [1].

Ошибка была случайно введена в версии glibc 2.37 в августе 2022 года и затем перенесена в версию 2.36 при устранении другой уязвимости (CVE-2022-39046) 1. Уязвимость представляет собой серьёзную угрозу, так как позволяет повысить привилегии до уровня root через специально подготовленные входные данные для приложений, использующих функции журналирования.

Уязвимость затрагивает такие системы, как Debian 12 и 13, Ubuntu 23.04 и 23.10, а также Fedora с версии 37 по 391. При этом исследователи предполагают, что и другие дистрибутивы также могут быть подвержены этой угрозе.

Помимо CVE-2023—6246, в glibc были обнаружены и другие уязвимости, в том числе две в той же функции «__vsyslog_internal» (CVE-2023—6779 и CVE-2023—6780), а также проблема с повреждением памяти в функции «qsort».

Рекомендации:

  1. Проверьте текущую версию glibc на вашем сервере.
  2. Следуйте инструкциям вашей операционной системы для обновления glibc до последней версии.
  3. Перезагрузите сервер, чтобы обновления вступили в силу.

Запись опубликована 31 января 2024 года. Предыдущие посты рубрики «Молния»:

Подписка на RSS канал блога RSS подписка (как это?) поможет вам не пропустить ничего интересного на этом блоге.