В glibc нашли баг: setuid-программы в Linux могут выполнять чужой код

В glibc нашли баг: setuid-программы в Linux могут выполнять чужой код

В glibc нашли баг: setuid-программы в Linux могут выполнять чужой код

Исследователи сообщили об уязвимости в GNU C Library (glibc) — одной из ключевых библиотек ОС Linux. Проблема получила идентификатор CVE-2025-4802 и связана с тем, как статически скомпилированные setuid-программы загружают внешние библиотеки.

Если коротко: статические setuid-бинарники, которые по каким-то причинам вызывают dlopen() (это способ динамически загружать библиотеки во время выполнения), неправильно обрабатывают переменную окружения LD_LIBRARY_PATH. Это изъян позволяет подсовывать им вредоносные библиотеки.

Хотя обычно такие переменные игнорируются для setuid-программ (чтобы никто не мог повлиять на их поведение через окружение), здесь это правило не соблюдается. И если на устройстве есть такой бинарник, злоумышленник может с его помощью выполнить свой код с привилегиями.

Как это может сработать:

  • На системе есть статически скомпилированная setuid-программа.
  • Она вызывает dlopen() — напрямую или через функции типа getaddrinfo, которые под капотом используют NSS.
  • Пользователь может задать переменную LD_LIBRARY_PATH.

Самое интересное — пока что не найдено ни одного уязвимого бинарника, но эксперты предупреждают: старые или самописные утилиты вполне могут оказаться под угрозой. Особенно в организациях с «наследием».

Что делать администраторам и сборщикам дистрибутивов:

  • Обновиться до glibc версии 2.39 (или вручную вкатить патч, если у вас своя сборка).
  • Проверить, нет ли у вас статических setuid-программ — и по возможности пересобрать их с динамическими библиотеками.

Степень риска эксплуатации оценивается как низкая, но если сработает — последствия могут быть серьёзными.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

21 год колонии: в Ярославле осудили администратора наркоторговой площадки

Дзержинский районный суд Ярославля приговорил к 21 году лишения свободы жителя Санкт-Петербурга, который администрировал серверы интернет-площадки, использовавшейся для сбыта наркотиков в различных регионах России — в том числе в Волгоградской, Калининградской, Саратовской и Ярославской областях, Камчатском крае и Санкт-Петербурге.

Как сообщила прокуратура Ярославской области, подсудимый был задержан в апреле 2022 года вместе с другими участниками преступной группы.

Следствие и суд установили, что с 2012 по 2022 год обвиняемый занимался администрированием и обеспечением бесперебойной работы интернет-площадки, через которую осуществлялся сбыт наркотических и иных психоактивных веществ.

Суд признал его виновным по ч. 2 ст. 210 УК РФ (участие в преступном сообществе), пп. «а», «г» ч. 4 ст. 228.1 УК РФ (незаконный сбыт наркотических средств и психотропных веществ, совершённый организованной группой в значительном и крупном размере), а также по ч. 3 ст. 30, пп. «а», «г» ч. 4 ст. 228.1 УК РФ (покушение на незаконный сбыт наркотических средств и психотропных веществ).

«С учётом позиции государственного обвинителя суд назначил виновному наказание в виде 21 года лишения свободы с отбыванием наказания в исправительной колонии строгого режима, со штрафом в размере более 13,6 млн рублей и ограничением свободы на 1 год и 6 месяцев», — говорится в сообщении прокуратуры.

Приговор пока не вступил в законную силу.

Ранее выносились и более суровые приговоры. Так, организатор известного наркомаркетплейса Hydra Станислав Моисеев в декабре 2024 года был приговорён к пожизненному лишению свободы, а его подельники получили сроки от 8 до 23 лет.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru