В glibc нашли баг: setuid-программы в Linux могут выполнять чужой код
Исследователи сообщили об уязвимости в GNU C Library (glibc) — одной из ключевых библиотек ОС Linux. Проблема получила идентификатор CVE-2025-4802 и связана с тем, как статически скомпилированные setuid-программы загружают внешние библиотеки.
Если коротко: статические setuid-бинарники, которые по каким-то причинам вызывают dlopen() (это способ динамически загружать библиотеки во время выполнения), неправильно обрабатывают переменную окружения LD_LIBRARY_PATH. Это изъян позволяет подсовывать им вредоносные библиотеки.
Хотя обычно такие переменные игнорируются для setuid-программ (чтобы никто не мог повлиять на их поведение через окружение), здесь это правило не соблюдается. И если на устройстве есть такой бинарник, злоумышленник может с его помощью выполнить свой код с привилегиями.
Как это может сработать:
На системе есть статически скомпилированная setuid-программа. Она вызывает dlopen() — напрямую или через функции типа getaddrinfo, которые под капотом используют NSS. Пользователь может задать переменную LD_LIBRARY_PATH.
Самое интересное — пока что не найдено ни одного уязвимого бинарника, но эксперты предупреждают: старые или самописные утилиты вполне могут оказаться под угрозой. Особенно в организациях с «наследием».
Что делать администраторам и сборщикам дистрибутивов:
Обновиться до glibc версии 2.39 (или вручную вкатить патч, если у вас своя сборка). Проверить, нет ли у вас статических setuid-программ — и по возможности пересобрать их с динамическими библиотеками.
Степень риска эксплуатации оценивается как низкая, но если сработает — последствия могут быть серьёзными.