Glibc ld.so缓冲区溢出导致权限升级 (CVE-2023-4911)

admin 2023-11-25 00:52:55 Ali_highrisk 来源:ZONE.CI 全球网 0 阅读模式
高危 Glibc ld.so缓冲区溢出导致权限升级 (CVE-2023-4911)

CVE编号

CVE-2023-4911

利用情况

POC 已公开

补丁情况

官方补丁

披露时间

2023-10-04
漏洞描述
Glibc 是GNU项目中的标准C库,为程序提供核心库功能和系统调用封装。由于 Glibc 的 GNU C 库中的动态加载程序 ld.so 在处理 GLIBC_TUNABLES 环境变量时存在缓冲区溢出漏洞,本地攻击者可通过运行具有SUID权限的二进制文件来处理恶意的 GLIBC_TUNABLES 环境变量,进而提升为 root 权限。 该漏洞影响主流Linux发行版较高版本,包括RHEL/Centos 8.5及以上版本、Fedora 37和38、Debian12和13、Ubuntu 22.04 和 23.04 、Gentoo中glibc包<2.37-R7的版本等。
解决建议
1.Fedora 37更新至glibc-2.36-14.fc37版本;2.启用SystemTap脚本,终止GLIBC_TUNABLES 调用的任何 setuid 程序,若调用setuid程序,需要取消设置或清除envvar GLIBC_TUNABLES。
参考链接
http://packetstormsecurity.com/files/174986/glibc-ld.so-Local-Privilege-Escal...
http://seclists.org/fulldisclosure/2023/Oct/11
http://www.openwall.com/lists/oss-security/2023/10/03/2
http://www.openwall.com/lists/oss-security/2023/10/03/3
http://www.openwall.com/lists/oss-security/2023/10/05/1
http://www.openwall.com/lists/oss-security/2023/10/13/11
http://www.openwall.com/lists/oss-security/2023/10/14/3
http://www.openwall.com/lists/oss-security/2023/10/14/5
http://www.openwall.com/lists/oss-security/2023/10/14/6
https://access.redhat.com/errata/RHSA-2023:5453
https://access.redhat.com/errata/RHSA-2023:5454
https://access.redhat.com/errata/RHSA-2023:5455
https://access.redhat.com/errata/RHSA-2023:5476
https://access.redhat.com/security/cve/CVE-2023-4911
https://bugzilla.redhat.com/show_bug.cgi?id=2238352
https://lists.fedoraproject.org/archives/list/[email protected]...
https://lists.fedoraproject.org/archives/list/[email protected]...
https://lists.fedoraproject.org/archives/list/[email protected]...
https://security.gentoo.org/glsa/202310-03
https://security.netapp.com/advisory/ntap-20231013-0006/
https://www.debian.org/security/2023/dsa-5514
https://www.qualys.com/2023/10/03/cve-2023-4911/looney-tunables-local-privile...
https://www.qualys.com/cve-2023-4911/
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 gnu glibc - -
运行在以下环境
应用 redhat virtualization 4.0 -
运行在以下环境
系统 amazon_2023 glibc * Up to (excluding) 2.34-52.amzn2023.0.6
运行在以下环境
系统 anolis_os_23 glibc-nss-devel * Up to (excluding) 2.36-10
运行在以下环境
系统 anolis_os_8 glibc-locale-source * Up to (excluding) 2.28-225.0.4
运行在以下环境
系统 debian_10 glibc * Up to (excluding) 2.28-10+deb10u1
运行在以下环境
系统 debian_11 glibc * Up to (excluding) 2.31-13+deb11u7
运行在以下环境
系统 debian_12 glibc * Up to (excluding) 2.36-9+deb12u3
运行在以下环境
系统 debian_sid glibc * Up to (excluding) 2.37-12
运行在以下环境
系统 fedoraproject fedora 37 -
运行在以下环境
系统 fedoraproject fedora 38 -
运行在以下环境
系统 fedoraproject fedora 39 -
运行在以下环境
系统 fedora_37 glibc * Up to (excluding) 2.36-14.fc37
运行在以下环境
系统 fedora_38 glibc * Up to (excluding) 2.37-10.fc38
运行在以下环境
系统 fedora_39 glibc * Up to (excluding) 2.38-6.fc39
运行在以下环境
系统 oracle_8 glibc-langpack-da * Up to (excluding) 2.28-225.0.4.el8
运行在以下环境
系统 oracle_9 glibc-langpack-da * Up to (excluding) 2.34-60.0.3.el9_2.7
运行在以下环境
系统 redhat enterprise_linux 8.0 -
运行在以下环境
系统 redhat enterprise_linux 9.0 -
运行在以下环境
系统 redhat_8 glibc * Up to (excluding) 2.28-225.el8_8.6
运行在以下环境
系统 redhat_9 glibc * Up to (excluding) 2.34-60.el9_2.7
运行在以下环境
系统 ubuntu_22.04 glibc * Up to (excluding) 2.35-0ubuntu3.4
运行在以下环境
系统 unionos_a glibc * Up to (excluding) glibc-2.28-225.0.4.uelc20.6.01
阿里云评分 8.6
  • 攻击路径 本地
  • 攻击复杂度 容易
  • 权限要求 普通权限
  • 影响范围 全局影响
  • EXP成熟度 POC 已公开
  • 补丁情况 官方补丁
  • 数据保密性 数据泄露
  • 数据完整性 无影响
  • 服务器危害 服务器失陷
  • 全网数量 100000+
CWE-ID 漏洞类型
CWE-787 跨界内存写
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0