Glibc ld.so缓冲区溢出导致权限升级 (CVE-2023-4911)
2023-11-6 14:6:58 Author: 网络安全交流圈(查看原文) 阅读量:5 收藏

漏洞描述:

Glibc 是GNU项目中的标准C库,为程序提供核心库功能和系统调用封装。由于 Glibc 的 GNU C 库中的动态加载程序 ld.so 在处理 GLIBC_TUNABLES 环境变量时存在缓冲区溢出漏洞,本地攻击者可通过运行具有SUID权限的二进制文件来处理恶意的 GLIBC_TUNABLES 环境变量,进而提升为 root 权限。

该漏洞影响主流Linux发行版较高版本,包括RHEL/Centos 8.5及以上版本、Fedora 37和38、Debian12和13、Ubuntu 22.04 和 23.04 、Gentoo中glibc包<2.37-R7的版本等。

使用:

chmod +x looneypwner.sh./looneypwner.sh

下载地址:https://github.com/chaudharyarjun/LooneyPwner

解决建议:

1.Fedora 37更新至glibc-2.36-14.fc37版本;
2.启用SystemTap脚本,终止GLIBC_TUNABLES 调用的任何 setuid 程序,若调用setuid程序,需要取消设置或清除envvar GLIBC_TUNABLES。

欢迎添加微信进行业务咨询:

承接以下业务:


文章来源: http://mp.weixin.qq.com/s?__biz=MzI1MDk3NDc5Mg==&mid=2247485102&idx=1&sn=57df4e539441d94357c66d8a6afd389b&chksm=e9fb4189de8cc89fa71a92d93fd30d7689c2f1b6d37e21d4aa7c718921952ad27443af2a8664&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh