Skip to content Skip to sidebar Skip to footer

Уязвимость в glibc позволяет программам выполнять чужой код

Исследователи нашли проблему в одной из важных библиотек для ОС Linux — GNU C Library (glibc). Ошибка получила код CVE-2025-4802 и связана с тем, как программы, которые имеют повышенные привилегии (setuid), загружают внешние библиотеки.
Проблема заключается в том, что если такие программы вызывают функцию dlopen() для загрузки библиотек во время работы, они не правильно обрабатывают переменную окружения LD_LIBRARY_PATH. Это позволяет злоумышленникам подсунуть им вредоносные библиотеки.
Хотя обычно для таких программ игнорируются переменные окружения (чтобы никто не мог изменить их поведение через окружение), в данном случае правило нарушается. Это означает, что злоумышленник может использовать такую программу для запуска своего кода с повышенными привилегиями.
Чтобы исправить эту проблему, администраторам и разработчикам рекомендуется обновить glibc до версии 2.39 или применить патч, если используется собственная сборка. Также нужно проверить, есть ли установленные статические setuid-программы и, если возможно, пересобрать их с динамическими библиотеками.
Хотя вероятность использования этой уязвимости невелика, последствия могут быть серьезными, поэтому важно принять необходимые меры предосторожности.

© KiberSec.ru – 19.05.2025, обновлено 19.05.2025
Перепечатка материалов сайта возможна только с разрешения администрации KiberSec.ru.