{"id":22206,"date":"2024-02-06T17:05:34","date_gmt":"2024-02-06T20:05:34","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=22206"},"modified":"2024-02-06T17:05:34","modified_gmt":"2024-02-06T20:05:34","slug":"cve-2023-6246-glibc-vulnerability","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/cve-2023-6246-glibc-vulnerability\/22206\/","title":{"rendered":"Vulnerabilidade da biblioteca Glibc \u00e9 divulgada"},"content":{"rendered":"<p>Em 30 de janeiro, pesquisadores de seguran\u00e7a publicaram informa\u00e7\u00f5es sobre uma vulnerabilidade que descobriram na glibc (GNU C Library), que poderia permitir que invasores elevassem seus privil\u00e9gios de acesso em m\u00e1quinas com Linux para o n\u00edvel root. A biblioteca fornece chamadas e fun\u00e7\u00f5es b\u00e1sicas do sistema \u2013 incluindo syslog e vsyslog, que s\u00e3o usadas para gravar mensagens no log de mensagens. A vulnerabilidade recebeu o identificador <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-6246\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-6246<\/a> e a nota 8,4 na escala CVSS v3.1. Apesar do n\u00edvel desta amea\u00e7a n\u00e3o ser cr\u00edtico \u2013 \u00e9 apenas alto \u2013 h\u00e1 uma grande probabilidade de sua explora\u00e7\u00e3o em ataques em larga escala, uma vez que a glibc \u00e9 a principal biblioteca do sistema usada por quase todos os programas Linux.<\/p>\n<h2>Quais sistemas s\u00e3o afetados pela CVE-2023-6246?<\/h2>\n<p>Os pesquisadores da Qualys que descobriram a vulnerabilidade testaram uma s\u00e9rie de instala\u00e7\u00f5es populares de sistemas baseados em Linux e identificaram v\u00e1rios deles vulner\u00e1veis: Debian 12 e 13, Ubuntu 23.04 e 23.10 e Fedora Linux vers\u00f5es 37 a 39. No entanto, os especialistas acrescentam que outras <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Distribui%C3%A7%C3%A3o_Linux\" target=\"_blank\" rel=\"noopener nofollow\">distribui\u00e7\u00f5es<\/a> tendem a ser afetadas por esta vulnerabilidade. A CVE-2023-6246 est\u00e1 presente na biblioteca vers\u00e3o 2.36 e anteriores. Os desenvolvedores da glibc corrigiram a vulnerabilidade na vers\u00e3o 2.39 em 31 de janeiro \u2013 um dia ap\u00f3s a publiciza\u00e7\u00e3o sobre a brecha de seguran\u00e7a.<\/p>\n<h2>O que \u00e9 a vulnerabilidade CVE-2023-6246 e de onde ela veio?<\/h2>\n<p>A vulnerabilidade CVE-2023-6246 est\u00e1 relacionada a um buffer overflow de mem\u00f3ria din\u00e2mica e pertence \u00e0 classe LPE (Local Privilege Escalation, ou Eleva\u00e7\u00e3o de Privil\u00e9gios Locais). Em termos simples, um invasor que j\u00e1 tenha acesso de usu\u00e1rio a um sistema pode usar chamadas de fun\u00e7\u00e3o vulner\u00e1veis \u200b\u200bpara escalar suas possibilidades de acesso para o n\u00edvel de superusu\u00e1rio.<\/p>\n<p>Esta vulnerabilidade foi adicionada pela primeira vez \u00e0 biblioteca na vers\u00e3o 2.37, em agosto de 2022, na tentativa de fechar a vulnerabilidade menos perigosa <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2022-39046\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-39046<\/a>. Posteriormente, os desenvolvedores da biblioteca fizeram a mesma altera\u00e7\u00e3o na vers\u00e3o 2.36.<\/p>\n<h2>Como se manter seguro?<\/h2>\n<p>O primeiro passo \u00e9 atualizar a biblioteca glibc para a vers\u00e3o 2.39. Como os invasores j\u00e1 devem ter acesso ao sistema para explorar esta vulnerabilidade (e todas as vulnerabilidades LPE em geral), a CVE-2023-6246 provavelmente ser\u00e1 explorada em ataques complexos em v\u00e1rios est\u00e1gios. Portanto, recomendamos o uso de solu\u00e7\u00f5es que tamb\u00e9m possam proteger o Linux. Por exemplo, nossa solu\u00e7\u00e3o <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security<\/a> inclui o aplicativo Kaspersky Endpoint Security for Linux, que combate amea\u00e7as atuais para sistemas baseados em Linux.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"kesb-trial\" value=\"11500\">\n","protected":false},"excerpt":{"rendered":"<p>Uma vulnerabilidade na biblioteca glibc afeta a maioria das principais distribui\u00e7\u00f5es Linux.<\/p>\n","protected":false},"author":2698,"featured_media":22207,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[3252,350,267],"class_list":{"0":"post-22206","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bibliotecas","11":"tag-linux","12":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cve-2023-6246-glibc-vulnerability\/22206\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cve-2023-6246-glibc-vulnerability\/27023\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cve-2023-6246-glibc-vulnerability\/22336\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cve-2023-6246-glibc-vulnerability\/29693\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cve-2023-6246-glibc-vulnerability\/27191\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cve-2023-6246-glibc-vulnerability\/27009\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cve-2023-6246-glibc-vulnerability\/29602\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cve-2023-6246-glibc-vulnerability\/28486\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cve-2023-6246-glibc-vulnerability\/36910\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cve-2023-6246-glibc-vulnerability\/50369\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cve-2023-6246-glibc-vulnerability\/21440\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cve-2023-6246-glibc-vulnerability\/30874\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cve-2023-6246-glibc-vulnerability\/27414\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cve-2023-6246-glibc-vulnerability\/33208\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cve-2023-6246-glibc-vulnerability\/32832\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22206","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=22206"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22206\/revisions"}],"predecessor-version":[{"id":22209,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22206\/revisions\/22209"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/22207"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=22206"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=22206"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=22206"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}