Glibc ld.so缓冲区溢出导致权限升级 (CVE-2023-4911)

admin 2024年2月15日18:58:05评论33 views字数 543阅读1分48秒阅读模式
漏洞描述:

Glibc 是GNU项目中的标准C库,为程序提供核心库功能和系统调用封装。由于 Glibc 的 GNU C 库中的动态加载程序 ld.so 在处理 GLIBC_TUNABLES 环境变量时存在缓冲区溢出漏洞,本地攻击者可通过运行具有SUID权限的二进制文件来处理恶意的 GLIBC_TUNABLES 环境变量,进而提升为 root 权限。

该漏洞影响主流Linux发行版较高版本,包括RHEL/Centos 8.5及以上版本、Fedora 37和38、Debian12和13、Ubuntu 22.04 和 23.04 、Gentoo中glibc包<2.37-R7的版本等。

使用:

chmod +x looneypwner.sh./looneypwner.sh

Glibc ld.so缓冲区溢出导致权限升级 (CVE-2023-4911)

下载地址:https://github.com/chaudharyarjun/LooneyPwner

解决建议:

1.Fedora 37更新至glibc-2.36-14.fc37版本;
2.启用SystemTap脚本,终止GLIBC_TUNABLES 调用的任何 setuid 程序,若调用setuid程序,需要取消设置或清除envvar GLIBC_TUNABLES。

原文始发于微信公众号(网络安全交流圈):Glibc ld.so缓冲区溢出导致权限升级 (CVE-2023-4911)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月15日18:58:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Glibc ld.so缓冲区溢出导致权限升级 (CVE-2023-4911)https://cn-sec.com/archives/2180629.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息