
Исследователи сообщили об уязвимости в GNU C Library (glibc) — одной из ключевых библиотек ОС Linux. Проблема получила идентификатор CVE-2025-4802 и связана с тем, как статически скомпилированные setuid-программы загружают внешние библиотеки.
Если коротко: статические setuid-бинарники, которые по каким-то причинам вызывают dlopen()
(это способ динамически загружать библиотеки во время выполнения), неправильно обрабатывают переменную окружения LD_LIBRARY_PATH. Это изъян позволяет подсовывать им вредоносные библиотеки.
Хотя обычно такие переменные игнорируются для setuid-программ (чтобы никто не мог повлиять на их поведение через окружение), здесь это правило не соблюдается. И если на устройстве есть такой бинарник, злоумышленник может с его помощью выполнить свой код с привилегиями.
Как это может сработать:
- На системе есть статически скомпилированная setuid-программа.
- Она вызывает
dlopen()
— напрямую или через функции типаgetaddrinfo
, которые под капотом используют NSS. - Пользователь может задать переменную
LD_LIBRARY_PATH
.
Самое интересное — пока что не найдено ни одного уязвимого бинарника, но эксперты предупреждают: старые или самописные утилиты вполне могут оказаться под угрозой. Особенно в организациях с «наследием».
Что делать администраторам и сборщикам дистрибутивов:
- Обновиться до glibc версии 2.39 (или вручную вкатить патч, если у вас своя сборка).
- Проверить, нет ли у вас статических setuid-программ — и по возможности пересобрать их с динамическими библиотеками.
Степень риска эксплуатации оценивается как низкая, но если сработает — последствия могут быть серьёзными.