В glibc нашли баг: setuid-программы в Linux могут выполнять чужой код

В glibc нашли баг: setuid-программы в Linux могут выполнять чужой код

В glibc нашли баг: setuid-программы в Linux могут выполнять чужой код

Исследователи сообщили об уязвимости в GNU C Library (glibc) — одной из ключевых библиотек ОС Linux. Проблема получила идентификатор CVE-2025-4802 и связана с тем, как статически скомпилированные setuid-программы загружают внешние библиотеки.

Если коротко: статические setuid-бинарники, которые по каким-то причинам вызывают dlopen() (это способ динамически загружать библиотеки во время выполнения), неправильно обрабатывают переменную окружения LD_LIBRARY_PATH. Это изъян позволяет подсовывать им вредоносные библиотеки.

Хотя обычно такие переменные игнорируются для setuid-программ (чтобы никто не мог повлиять на их поведение через окружение), здесь это правило не соблюдается. И если на устройстве есть такой бинарник, злоумышленник может с его помощью выполнить свой код с привилегиями.

Как это может сработать:

  • На системе есть статически скомпилированная setuid-программа.
  • Она вызывает dlopen() — напрямую или через функции типа getaddrinfo, которые под капотом используют NSS.
  • Пользователь может задать переменную LD_LIBRARY_PATH.

Самое интересное — пока что не найдено ни одного уязвимого бинарника, но эксперты предупреждают: старые или самописные утилиты вполне могут оказаться под угрозой. Особенно в организациях с «наследием».

Что делать администраторам и сборщикам дистрибутивов:

  • Обновиться до glibc версии 2.39 (или вручную вкатить патч, если у вас своя сборка).
  • Проверить, нет ли у вас статических setuid-программ — и по возможности пересобрать их с динамическими библиотеками.

Степень риска эксплуатации оценивается как низкая, но если сработает — последствия могут быть серьёзными.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

НКЦКИ подтвердил соответствие R-Vision SOAR требованиям ГосСОПКА

Национальный координационный центр по компьютерным инцидентам (НКЦКИ) выдал положительное заключение по результатам оценки системы R-Vision SOAR. Речь идёт о платформе «Центр контроля информационной безопасности Р-Вижн» с модулем взаимодействия с ГосСОПКА (версия 5).

Заключение подтверждает, что система соответствует требованиям, установленным Приказом ФСБ №196 от 6 мая 2019 года. Документ был подписан 11 апреля 2025 года и будет действовать до 10 апреля 2030 года.

Сама платформа используется для автоматизации процессов в области информационной безопасности. В частности, с её помощью можно:

  • вести учёт и обработку инцидентов,
  • управлять реагированием на атаки и устранением их последствий,
  • обмениваться данными с НКЦКИ,
  • сопровождать пользователей с точки зрения анализа и координации.

Система ГосСОПКА, в свою очередь, — это инфраструктура, которая объединяет силы и средства для выявления и реагирования на компьютерные атаки, особенно в отношении объектов критической информационной инфраструктуры (КИИ). Согласно закону №187-ФЗ, субъекты КИИ обязаны сообщать обо всех инцидентах в НКЦКИ. Другие организации могут подключаться добровольно.

Обмен с НКЦКИ предусматривает не только передачу информации об инцидентах, но и получение данных об угрозах, уязвимостях и мерах защиты. При необходимости можно запросить помощь в реагировании. Система R-Vision обеспечивает такой обмен.

В ходе оценки система была признана соответствующей следующим разделам требований:

  • раздел II — требования к средствам ГосСОПКА;
  • раздел V — требования к средствам ликвидации последствий;
  • раздел VIII — требования к функциям безопасности;
  • раздел IX — требования к визуализации, отчётности и хранению информации.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru