Bösartige lokale Angreifer können durch Ausnutzung einer neu entdeckten Sicherheitslücke in der GNU C-Bibliothek (glibc) auf Linux-Rechnern vollständigen Root-Zugriff erlangen. Die Schwachstelle (CVE-2023-6246) liegt in der Heap-basierten Pufferüberlauf-Schwachstelle der __vsyslog_internal()-Funktion von glibc, die von syslog() und vsyslog() für System-Logging-Zwecke verwendet wird. Sie wurde versehentlich mit der Veröffentlichung von glibc 2.37 im August 2022 eingeführt. Laut Saeed Abbasi, Produktmanager der Threat Research Unit bei Qualys, ermöglicht diese Sicherheitslücke einen lokalen Privilegien-Eskalation und ermöglicht einem uneingeschränkten Benutzer den vollständigen Root-Zugriff. Sie betrifft bedeutende Linux-Distributionen wie Debian, Ubuntu und Fedora.

Ein Angreifer könnte die Schwachstelle ausnutzen, um erhöhte Berechtigungen über speziell erstellte Eingaben in Anwendungen zu erlangen, die diese Logging-Funktionen verwenden. Abbasi merkte an, dass die Schwachstelle spezifische Bedingungen erfordert, um ausgenutzt zu werden, wie z.B. ein ungewöhnlich langer argv[0] oder ein openlog()-ident-Argument. Aufgrund der weit verbreiteten Verwendung der betroffenen Bibliothek ist ihre Auswirkung jedoch erheblich. Die Analyse von glibc durch das Cybersicherheitsunternehmen enthüllte zwei weitere Schwachstellen in der __vsyslog_internal()-Funktion (CVE-2023-6779 und CVE-2023-6780) sowie einen dritten Fehler in der qsort()-Funktion der Bibliothek, der zu Speicherbeschädigung führen kann. Die Schwachstelle in qsort() betrifft alle seit 1992 veröffentlichten glibc-Versionen.

Diese Entwicklung erfolgt knapp vier Monate, nachdem Qualys eine weitere schwerwiegende Schwachstelle namens Looney Tunables (CVE-2023-4911, CVSS-Score: 7,8) in derselben Bibliothek detailliert beschrieben hat, die zu einer Privilegien-Eskalation führen kann.