打开微信“扫一扫”,开启安(ān)全数字世界之旅
截图或長(cháng)按保存至相册,使用(yòng)微信扫一扫

新(xīn)闻与活动

亚信安(ān)全最新(xīn)资讯与活动。

高危漏洞在野利用(yòng)!Glibc ld.so本地权限提升漏洞安(ān)全通告
发布时间 :2023年10月08日
类型 :勒索软件
分(fēn)享:

近日,亚信安(ān)全CERT监控到Glibc ld.so 本地权限提升漏洞(CVE-2023-4911):该漏洞是由于GNU C库的动态加载器 ld.so 在处理(lǐ)GLIBC_TUNABLES 环境变量时存在缓冲區(qū)溢出漏洞,可(kě)能(néng)允许本地攻击者在运行具(jù)有(yǒu)SUID权限的二进制文(wén)件时通过使用(yòng)恶意的 GLIBC_TUNABLES 环境变量来提升系统权限。


目前,官方发布了漏洞补丁,鉴于该漏洞受影响面广大,亚信安(ān)全CERT建议使用(yòng)Glibc的用(yòng)户尽快采取相关安(ān)全措施。


glibc是GNU发布的libc库,即c运行库。glibc是linux系统中(zhōng)最底层的api,几乎其它任何运行库都会依赖于glibc。glibc除了封装(zhuāng)linux操作(zuò)系统所提供的系统服務(wù)外,它本身也提供了许多(duō)其它一些必要功能(néng)服務(wù)的实现。



漏洞编号、类型和等级

  • 编号:CVE-2023-4911

  • 类型:权限提升

  • 等级:高危


漏洞状态


漏洞细节

PoC

EXP

在野利用(yòng)

已公(gōng)开

已公(gōng)开

已公(gōng)开

存在


受影响的版本


Fedora 37;

Fedora 38;

Ubuntu 22.04;

Ubuntu 23.04 ;

Debian 12;

Debian 13;

2.34 <= glibc <= 2.38

glibc Fedora 37 < 2.36-14.fc37

glibc bullseye < 2.31-13+deb11u7

glibc bookworm < 2.36-9+deb12u3

glibc (unstable) < 2.37-12



修复建议


目前官方已有(yǒu)可(kě)更新(xīn)版本,建议受影响用(yòng)户参考以下链接升级至最新(xīn)版本:


Redhat:
https://access.redhat.com/security/cve/CVE-2023-4911

Debian:
https://security-tracker.debian.org/tracker/CVE-2023-4911

Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/4DBUQRRPB47TC3NJOUIBVWUGFHBJAFDL/


参考链接


  • https://blog.qualys.com/vulnerabilities-threat-research/2023/10/03/cve-2023-4911-looney-tunables-local-privilege-escalation-in-the-glibcs-ld-so

  • https://github.com/leesh3288/CVE-2023-4911


分(fēn)享到微信
X