漏洞背景
近日,嘉诚安全监测到glibc的ld.so中存在一个本地提权漏洞,目前该漏洞的细节及PoC已公开,漏洞编号为:CVE-2023-4911。
GNU C库(又名glibc),是GNU系统以及大多数运行Linux内核的系统中的C库。
鉴于漏洞危害较大,嘉诚安全提醒相关用户尽快更新至安全版本,避免引发漏洞相关的网络安全事件。
漏洞详情
经研判,该漏为高危漏洞。glibc中引入了GLIBC_TUNABLES环境变量,使用户能够在运行时修改库的行为,而无需重新编译应用程序或库。通过设置GLIBC_TUNABLES,用户可以调整各种性能和行为参数,然后在应用程序启动时应用这些参数。在处理GLIBC_TUNABLES环境变量时,GNU C库的动态加载器ld.so中存在缓冲区溢出漏洞,本地低权限用户可在运行具有SUID权限的二进制文件时通过恶意制作的GLIBC_TUNABLES环境变量将权限提升为root。
危害影响
影响范围:
2.34 <= glibc <= 2.38
注:该漏洞已知影响Fedora、Ubuntu 和 Debian等主流Linux发行版,包括Debian 12 和 13、Ubuntu 22.04 和 23.04 、Fedora 37 和 38;Red Hat Enterprise Linux 8、8.6 Extended Update Support、9、9.0 Extended Update Support、Red Hat Virtualization 4 for Red Hat Enterprise Linux 8等。此外,Alpine Linux 等某些发行版由于使用 musl libc 而不是 glibc 因而不受该漏洞影响。
修复建议
根据影响版本中的信息,建议相关用户尽快更新至安全版本,下载链接请参考:
https://access.redhat.com/security/cve/CVE-2023-4911
原文始发于微信公众号(嘉诚安全):【漏洞通告】Glibc ld.so权限提升漏洞安全风险通告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论