Уразливість Glibc: потенційна загроза для системи
Уразливість у стандартній Сі-бібліотеці Glibc може нести потенційну загрозу
У стандартній Сі-бібліотеці Glibc виявлено уразливість (CVE-2025-4802), яка потенційно дозволяє виконати код з привілеями іншого користувача, що налаштовуються при запуску додатків з прапорцем suid. Ця проблема має специфічні умови виникнення, через що розробники Glibc не змогли знайти жодної suid-програми, до якої ця уразливість була б застосовна. Однак не виключено, що користувачі можуть мати власні suid-програми, які відповідають умовам для здійснення атаки.
Умови експлуатації уразливості
Експлуатація уразливості можлива тільки для статично скомпільованих suid-програм, які викликають функцію dlopen. Крім програм, що безпосередньо викликають dlopen, уразливість також зачіпає програми, в яких функція dlopen виконується побічно, як наслідок виклику setlocale або NSS-функцій, таких як getaddrinfo.
Причина виникнення проблеми
Проблема викликана обробкою змінної середовища LD_LIBRARY_PATH у контексті suid-додатків у разі виклику dlopen зі статично скомпільованих програм. Варто зазначити, що ігнорування LD_LIBRARY_PATH спрацьовувало тільки при динамічному компонуванні. Встановлюючи шлях у LD_LIBRARY_PATH, зловмисник може організувати завантаження підставної бібліотеки зі свого каталогу.
Версії, що зазнали впливу
Ця уразливість проявляється починаючи з версії Glibc 2.27 (випущеної в лютому 2018 року) і була усунена у випуску Glibc 2.39 (лютий 2024 року). Користувачам рекомендується оновити свої системи до актуальної версії Glibc для захисту від потенційних загроз.
Незважаючи на те, що розробники не виявили реальних програм, вразливих до цієї проблеми, користувачам, які мають власні статично скомпільовані suid-програми, слід перевірити їх на наявність викликів dlopen або інших функцій, що можуть непрямо викликати dlopen.
Більш детальну інформацію про уразливість можна знайти на [офіційному сайті Glibc](https://www.gnu.org/software/libc/) та у [повідомленні про виправлення](https://sourceware.org/cgit/glibc/commit/?id=5451fa962cd0a90a0e2ec1d8910a559ace02bba0).
Розв’язання цієї проблеми підкреслює важливість регулярного оновлення системних бібліотек та ретельного аудиту безпеки, особливо для програм з підвищеними привілеями.