导 读
该漏洞自 2021 年 4 月引入以来一直存在,使大量系统面临风险。
Alpine Linux 不受该 Linux 漏洞的影响,系统管理员应修补其他 Linux 系统。
Qualys 威胁研究单位 (TRU) 披露了一个可能影响多种 Linux 发行版的漏洞。被研究人员称为DubbedLooney Tunables;该Linux 漏洞存在于 GNU C 库的动态加载程序中,并与GLIBC_TUNABLES环境变量的处理相关。
虽然这听起来技术性很强,其影响是巨大的,它可以让恶意攻击者完全控制受影响的系统。
漏洞性质
该漏洞被归类为缓冲区溢出,由于它可能导致本地权限提升,从而有效地授予攻击者root访问权限,因此引起了人们的关注。Qualys TRU 已在多个 Linux 发行版的默认安装中成功利用了此漏洞,包括 Fedora 37 和 38、Ubuntu 22.04 和 23.04 以及 Debian 12 和 13。此漏洞自 2021 年 4 月推出以来一直存在,导致大量用户系统面临风险。
影响范围
虽然 Qualys 团队发现了特定 Linux 发行版中的漏洞,但其他发行版也可能同样容易受到影响。Alpine Linux 是一个例外,因为它使用musl libc 而不是 glibc。
了解 GNU C 库的动态加载器
GNU C 库(通常称为 glibc)是 Linux 系统的基本组件。它提供程序正常运行所需的基本功能和系统调用。在 glibc 中,动态加载器在准备和运行程序中起着至关重要的作用。
当程序启动时,动态加载器会识别它所需的共享库,将它们加载到内存中,并将它们与可执行文件链接。此过程对于程序执行至关重要,并且当本地用户启动 set-user-ID 或 set-group-ID 程序时需要提升权限。
GLIBC_TUNABLES 环境变量
Qualys 漏洞和威胁研究经理Saeed Abbasi在博客文章(https://blog.qualys.com/vulnerabilities-threat-research/2023/10/03/cve-2023-4911-looney-tunables-local-privilege-escalation-in-the-glibcs-ld-so)中写道,该漏洞主要围绕 GLIBC_TUNABLES 环境变量,引入该变量是为了允许用户在运行时修改库的行为,而无需重新编译。通过配置GLIBC_TUNABLES,用户可以微调各种性能和行为参数,影响与glibc链接的应用程序的行为。
潜在影响
动态加载程序处理 GLIBC_TUNABLES 时的缓冲区溢出漏洞是 Linux 发行版的一个重要问题。滥用或利用此环境变量可能会严重影响系统性能、可靠性和安全性。Qualys TRU 在主要发行版上的成功利用凸显了问题的严重性。
有关这些漏洞的更多技术细节,您可以在此处(https://www.qualys.com/2023/10/03/cve-2023-4911/looney-tunables-local-privilege-escalation-glibc-ld-so.txt)参阅 Qualys TRU 的报告。
披露与回应
Qualys TRU 负责任地披露了该漏洞,并遵守协调的发布时间表,以允许受影响的各方修补其系统。事件时间表包括向相关组织提交咨询意见和发布补丁。
Fedora、Ubuntu 和 Debian 等平台上的完全 root 访问权限要求系统管理员立即采取行动。虽然某些发行版不受影响,但优先修补补丁以确保 Linux 系统的完整性和安全性至关重要。
参考链接:https://www.hackread.com/linux-vulnerability-exposes-systems-to-attack/
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...