( bzt | 2024. 02. 01., cs – 17:43 )

unprivileged user to gain full root access
Én csak azt a részét nem értem, hogy egy libc-ben mégis milyen kód teheti ezt egyáltalán lehetővé... Mármint a libc-nek annyi dolga van, hogy felhasználói címtérben ügyködjön, néha-néha megeresszen egy sysctl-t. Normális esetben max. a sysctl hibájából lehetne privilege escalation-re használni, na de semmiképp sem a libc kód hibájából... Ezek integrálták a komplett sudo-t a glibc-be, vagy mi a f*? Számos oka van, hogy a glibc szar (funkcióverziózás pl.), na de hogy olyan kódot is tartalmaz, ami ezt lehetővé teszi, azért az már elég durva tervezési hiba. Na, megvan:
For the first vulnerability (CVE-2023-6246), a significant security flaw has been identified in the GNU C Library’s __vsyslog_internal() function, affecting syslog() and vsyslog(). This heap-based buffer overflow vulnerability was inadvertently introduced in glibc 2.37 (August 2022) and subsequently backported to glibc 2.36 while addressing a different, less severe vulnerability (CVE-2022-39046). Major Linux distributions like Debian (versions 12 and 13), Ubuntu (23.04 and 23.10), and Fedora (37 to 39) are confirmed to be vulnerable. This flaw allows local privilege escalation, enabling an unprivileged user to gain full root access, as demonstrated in Fedora 38.
Hát itt eleve az a baj, hogy __vsyslog_internal() funkciónak minek kell root privilege ugye, a heap overflow már csak hab a tortán. Normál esetben a libc-nek egy UNIX socket-en keresztül kéne küldeni az üzeneteket a syslog daemon-nak, és akkor nem is létezhetne ez a bug, nemdebár.