glibc权限提升漏洞(CVE-2023-4911)通告
2023-10-11 17:53:16 Author: blog.nsfocus.net(查看原文) 阅读量:14 收藏

阅读: 9

一、漏洞概述

近日,绿盟科技CERT监测到Qualys公司Threat Research Unit披露了一个影响多种 Linux 发行版的权限提升漏洞(CVE-2023-4911)。该漏洞被研究人员称为“Looney Tunables”,由于在处理 GLIBC_TUNABLES 环境变量时,glibc(GNU C 库)的动态加载器 ld.so 会发生缓冲区溢出,本地攻击者可利用 SUID 权限文件进行权限提升获取系统的root权限。目前此漏洞PoC已公开,请相关用户尽快采取措施进行防护。

glibc(GNU C 库)是 Linux 系统的基本组件,提供程序正常运行所需的基本功能和系统调用。程序启动时动态加载器会识别它所需的共享库,将它们加载到内存中并将它们与可执行文件链接。

参考链接:https://www.qualys.com/2023/10/03/cve-2023-4911/looney-tunables-local-privilege-escalation-glibc-ld-so.txt

二、影响范围

受影响版本

  • 2.34 <= glibc <= 2.38

此漏洞自2021年4月在glibc 2.34中引入后便存在,Qualys TRU 已在多个 Linux 发行版的默认安装中成功利用:
Debian =12/13
Ubuntu=22.04/23.04
Fedora=37/38

Redhat>=8.5

Gentoo Linux< 2.37-r7

不受影响版本

  • Alpine Linux
  • 其他未使用glibc的Linux发行版

三、漏洞防护

  • 官方升级

目前主流Linux系统发行版已发布安全更新修复此漏洞,建议受影响的用户及时安装补丁进行防护:

Debian:https://security-tracker.debian.org/tracker/CVE-2023-4911

Ubuntu:https://ubuntu.com/security/notices/USN-6409-1

Fedora:https://lists.fedoraproject.org/archives/list/[email protected]/message/4DBUQRRPB47TC3NJOUIBVWUGFHBJAFDL

Gentoo Linux:https://security.gentoo.org/glsa/202310-03

Amazon Linux:https://alas.aws.amazon.com/AL2023/ALAS-2023-359.html

Redhat:https://access.redhat.com/security/cve/CVE-2023-4911

注:若无法立即更新且未启用安全启动功能,可以使用提供的SystemTap 脚本来缓解该问题。启用后,环境中使用 GLIBC_TUNABLES 调用的任何 setuid 程序都将立即终止。要调用 setuid 程序,用户必须取消设置或清除 GLIBC_TUNABLES envvar,例如`GLIBC_TUNABLES= sudo`。

声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。


文章来源: https://blog.nsfocus.net/glibccve-2023-4911/
如有侵权请联系:admin#unsafe.sh