Una vulnerabilidad crítica en la Biblioteca GNU C (GLIBC) podría exponer a millones de sistemas Linux a los ataques de escalada de privilegios locales.
Rastreado como CVE-2025-4802 y lanzado el 16 de mayo de 2025, la vulnerabilidad permite que un atacante ejecute código arbitrario manipulando la variable de entorno LD_Library_Path.
Los sistemas que ejecutan Rocky Linux, Debian, Ubuntu y otras distribuciones importantes de Linux que utilizan las versiones GLIBC 2.27-2.38 pueden verse afectadas.
Vulnerabilidades críticas de GLIBC
La falla afecta a los binarios setuid vinculados estáticamente que llaman a la función dlopen () directa o indirectamente a través de funciones comunes como getAddrinfo () (Servicios de seguridad de red (NSS).
Normalmente, los binarios setUid ignoran las variables de entorno como LD_Library_Path por razones de seguridad, pero esta vulnerabilidad evita esa protección.
“Setuid Binary Llamado de forma estatal Dlopen puede buscar incorrectamente ld_library_path para determinar qué bibliotecas cargar, lo que lleva a la ejecución del código de la biblioteca controlado por un atacante”, afirma el asesor de seguridad GLIBC.
La vulnerabilidad fue introducida en 2017 por Commit 10E93D968716AB82931D593BADA121C1C0A4B93 y en enero de 2023, se introdujo en 5451FA962CD0A90A0E2EC1D8910A559ACE02BBA0.
Prueba de concepto
Los diseñadores solares de los investigadores de seguridad han desarrollado y compartido públicamente casos de prueba que demuestran vulnerabilidades.
Cuando se compila en una biblioteca compartida y se coloca en el directorio especificado por LD_Library_Path, este código será cargado por un programa vulnerable, lo que permite la ejecución del código arbitrario con privilegios potencialmente altos.
El aviso de seguridad señala que “no se descubrieron tales programas al momento de la publicación”, pero a pesar de las decepcionantes prácticas de seguridad, la vulnerabilidad sigue dependiendo de los programas setuid personalizados, ya que son comunes en entornos empresariales.
Esto hace que los errores sean una vulnerabilidad baja pero altamente influyente, especialmente en entornos con binarios estáticos heredados o personalizados.
Los factores de riesgo son ProductSglibC 2.27 (2018) a 2.38 (2023) Impactarbitrarycode ExcEutionExPloit Requisito previo1. Acceso local 2. 3. La presencia de setuid estático binario usando dlopen (). Acceso de escritura a ld_library_pathdirectoriescvss 3.1 puntaje 99.8 (crítico)
Estrategia de mitigación
El administrador del sistema debe priorizar las siguientes acciones:
Actualice GLIBC a la versión 2.39 o posterior. Esto incluye soluciones para esta vulnerabilidad. Aplique parches de seguridad disponibles de los proveedores de distribución de Linux. Binarios setuid vinculados estáticamente, especialmente sistemas de auditoría de aplicaciones personalizadas. Considere implementar controles de acceso adicionales usando Selinux o Apparmor. Verifique y minimice el uso de binarios setuid en todo el sistema.
Este problema afecta a los sistemas que se remontan a 2017 cuando se lanzó GLIBC 2.27, por lo que las organizaciones que usan distribuciones de Linux anteriores deben consultar con el proveedor para parches atrasados que aborden esta vulnerabilidad.
Cómo los piratas informáticos de simulación de ataque de vulnerabilidad sondean rápidamente sitios web de puntos de entrada: seminario web gratuito