В стандартной Си-библиотеке Glibc выявлена уязвимость (CVE-2025-4802), позволяющая добиться выполнения кода с привилегиями другого пользователя, выставляемыми при запуске приложений с флагом suid. Опасность проблемы сводят на нет условия при которых она проявляется - разработчики Glibc не смогли найти ни одной suid-программы, к которой была бы применима найденная уязвимость. При этом не исключено, что в обиходе могут использоваться собственные suid-программы, удовлетворяющие условиям совершения атаки.
Эксплуатация уязвимости возможна только для статически собранных suid-программ, вызывающих функцию dlopen. Помимо программ, напрямую вызывающих dlopen, уязвимость затрагивает и программы, в которых функция dlopen выполняется косвенно, как следствие вызова setlocale или NSS-функций, таких как getaddrinfo.
Проблема вызвана обработкой переменной окружения LD_LIBRARY_PATH в контексте suid-приложений в случае вызова dlopen из статически собранных программ (игнорирование LD_LIBRARY_PATH срабатывало только при динамической компоновке). Через выставление пути в LD_LIBRARY_PATH атакующий может организовать загрузку подставной библиотеки из своего каталога. Уязвимость проявляется начиная с версии Glibc 2.27 (февраль 2018 года) и устранена в выпуске Glibc 2.39 (февраль 2024 года).
Источник: https://www.opennet.ru/opennews/art.shtml?num=63269