Looney Tunables được phát hiện trong trình tải động ld.so của thư viện GNU C. Lỗ hổng này có mã CVE-2023-4911 (điểm CVSS: 7.8), là lỗi tràn bộ đệm trong quá trình xử lý biến môi trường GLIBC_TUNABLES của trình tải động và cho phép kẻ tấn công leo thang đặc quyền.

Trong các hệ thống dựa trên Linux, thư viện GNU C (còn được gọi là glibc) cung cấp các tính năng cơ bản như mở, đọc, ghi, malloc, printf, getaddrinfo, dlopen, pthread_create, crypt, đăng nhập và thoát. Trình tải động của glibc là một thành phần quan trọng chịu trách nhiệm chuẩn bị và chạy các chương trình, bao gồm việc tìm kiếm các thành phần phụ thuộc đối tượng được chia sẻ cần thiết cũng như tải chúng vào bộ nhớ và liên kết chúng trong thời gian chương trình chạy.

Kẻ tấn công có thể lợi dụng biến môi trường GLIBC_TUNABLES độc hại được tạo ra khi khởi chạy các tệp nhị phân với quyền SUID để thực thi mã với đặc quyền cao hơn. Hiện tại mới chỉ có biện pháp phòng tránh tạm thời cho lỗ hổng này là kết thúc mọi chương trình setuid được gọi với GLIBC_TUNABLES trong môi trường.

Looney Tunables  ảnh hưởng đến các bản phân phối Linux lớn phổ biến như Fedora 37-38, Ubuntu 22.04-23.04 và Debian 12-13. Các bản phân phối khác cũng có thể bị khai thác trừ Alpine Linux bởi chúng sử dụng thư viện musl libc thay vì glibc.

Looney Tunables đã góp thêm mặt vào danh sách ngày càng nhiều về các lỗ hổng tăng quyền trong Linux được phát hiện trong vài năm gần đây, bao gồm CVE-2021-3156 (Baron Samedit), CVE-2021-3560, CVE-2021-33909 (Sequoia), và CVE-2021-4034 (PwnKit).

Theo The hacker news