Glibc ld.so 本地權限提升漏洞【POC公開】

來源: 投稿
2023-10-09 10:09:00

漏洞描述

Glibc 是GNU項目中的標準C庫,為程序提供核心庫功能和系統調用封裝。

由于 Glibc 的 GNU C 庫中的動態加載程序 ld.so 在處理 GLIBC_TUNABLES 環境變量時存在緩沖區溢出漏洞,本地攻擊者可通過運行具有SUID權限的二進制文件來處理惡意的 GLIBC_TUNABLES 環境變量,進而提升為 root 權限。

該漏洞影響主流Linux發行版較高版本,包括RHEL/Centos 8.5及以上版本、Fedora 37和38、Debian12和13、Ubuntu 22.04 和 23.04 、Gentoo中glibc包<2.37-R7的版本等。

漏洞名稱 Glibc ld.so 本地權限提升漏洞【POC公開】
漏洞類型 越界寫入
發現時間 2023-10-08
漏洞影響廣度
MPS編號 MPS-9vzd-wc5f
CVE編號 CVE-2023-4911
CNVD編號 -

影響范圍

glibc@[2.34, 2.38]

修復方案

Fedora 37更新至glibc-2.36-14.fc37版本

啟用SystemTap腳本,終止GLIBC_TUNABLES 調用的任何 setuid 程序,若調用setuid程序,需要取消設置或清除envvar GLIBC_TUNABLES。

參考鏈接

https://www.oscs1024.com/hd/MPS-9vzd-wc5f

https://nvd.nist.gov/vuln/detail/CVE-2023-4911

https://seclists.org/fulldisclosure/2023/Oct/11

https://access.redhat.com/security/cve/cve-2023-4911

POC

分析文章

????

免費情報訂閱&代碼安全檢測

OSCS是國內首個開源軟件供應鏈安全社區,社區聯合開發者幫助全球頂級開源項目解決安全問題,并提供實時的安全漏洞情報,同時提供專業的代碼安全檢測工具為開發者免費使用。社區開發者可以通過配置飛書、釘釘、企業微信機器人獲取一手的情報。

免費代碼安全檢測工具: https://www.murphysec.com/?src=osc

免費情報訂閱: https://www.oscs1024.com/cm/?src=osc

具體訂閱方式詳見: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

展開閱讀全文
點擊加入討論??(1) 發布并加入討論??
1 評論
0 收藏
分享
返回頂部
頂部
一本久久综合亚洲鲁鲁五月天,无翼乌口工全彩无遮挡H全彩,英语老师解开裙子坐我腿中间