To access this post in English, click here.
Nessa publicação apresentamos uma análise sucinta da vulnerabilidade CVE-2025-4802 [1] que afeta a implementação da libc feita pelo projeto GNU, a GLIBC, das versões 2.27 à 2.38 , entre 2017 e 2023 [2].
Tratando brevemente a seu respeito, essa vulnerabilidade permite que binários ELF estaticamente ligados (statically linked), que executem dlopen() [3] de forma implícita ou explícita e com o bit SUID habilitado carreguem bibliotecas arbitrárias através da variável de ambiente LD_LIBRARY_PATH. Em outras palavras, ela permite que um usuário com privilégios limitados execute código arbitrário com privilégios elevados.
Nossa proposta é apresentar os conhecimentos necessários para entender o problema de forma ampla, analisar a causa da vulnerabilidade, a correção, o impacto e como os componentes envolvidos, o loader, dynamic linker e o kernel, se relacionam para permitir a execução de binários no sistema. O sistema operacional utilizado para este blog post é o Ubuntu 22.04, como fornecido aos estudantes durante a turma do treinamento de exploração de vulnerabilidades em binários em ambiente Linux.
Continue lendo “Breve análise de uma vulnerabilidade na glibc (CVE-2025-4802)”