高危 Glibc ld.so缓冲区溢出导致权限升级 (CVE-2023-4911)
CVE编号
CVE-2023-4911利用情况
POC 已公开补丁情况
官方补丁披露时间
2023-10-04漏洞描述
Glibc 是GNU项目中的标准C库,为程序提供核心库功能和系统调用封装。由于 Glibc 的 GNU C 库中的动态加载程序 ld.so 在处理 GLIBC_TUNABLES 环境变量时存在缓冲区溢出漏洞,本地攻击者可通过运行具有SUID权限的二进制文件来处理恶意的 GLIBC_TUNABLES 环境变量,进而提升为 root 权限。 该漏洞影响主流Linux发行版较高版本,包括RHEL/Centos 8.5及以上版本、Fedora 37和38、Debian12和13、Ubuntu 22.04 和 23.04 、Gentoo中glibc包<2.37-R7的版本等。解决建议
1.Fedora 37更新至glibc-2.36-14.fc37版本;2.启用SystemTap脚本,终止GLIBC_TUNABLES 调用的任何 setuid 程序,若调用setuid程序,需要取消设置或清除envvar GLIBC_TUNABLES。受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | gnu | glibc | - | - | |||||
运行在以下环境 | |||||||||
应用 | redhat | virtualization | 4.0 | - | |||||
运行在以下环境 | |||||||||
系统 | amazon_2023 | glibc | * | Up to (excluding) 2.34-52.amzn2023.0.6 | |||||
运行在以下环境 | |||||||||
系统 | anolis_os_23 | glibc-nss-devel | * | Up to (excluding) 2.36-10 | |||||
运行在以下环境 | |||||||||
系统 | anolis_os_8 | glibc-locale-source | * | Up to (excluding) 2.28-225.0.4 | |||||
运行在以下环境 | |||||||||
系统 | debian_10 | glibc | * | Up to (excluding) 2.28-10+deb10u1 | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | glibc | * | Up to (excluding) 2.31-13+deb11u7 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | glibc | * | Up to (excluding) 2.36-9+deb12u3 | |||||
运行在以下环境 | |||||||||
系统 | debian_sid | glibc | * | Up to (excluding) 2.37-12 | |||||
运行在以下环境 | |||||||||
系统 | fedoraproject | fedora | 37 | - | |||||
运行在以下环境 | |||||||||
系统 | fedoraproject | fedora | 38 | - | |||||
运行在以下环境 | |||||||||
系统 | fedoraproject | fedora | 39 | - | |||||
运行在以下环境 | |||||||||
系统 | fedora_37 | glibc | * | Up to (excluding) 2.36-14.fc37 | |||||
运行在以下环境 | |||||||||
系统 | fedora_38 | glibc | * | Up to (excluding) 2.37-10.fc38 | |||||
运行在以下环境 | |||||||||
系统 | fedora_39 | glibc | * | Up to (excluding) 2.38-6.fc39 | |||||
运行在以下环境 | |||||||||
系统 | oracle_8 | glibc-langpack-da | * | Up to (excluding) 2.28-225.0.4.el8 | |||||
运行在以下环境 | |||||||||
系统 | oracle_9 | glibc-langpack-da | * | Up to (excluding) 2.34-60.0.3.el9_2.7 | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux | 8.0 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux | 9.0 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat_8 | glibc | * | Up to (excluding) 2.28-225.el8_8.6 | |||||
运行在以下环境 | |||||||||
系统 | redhat_9 | glibc | * | Up to (excluding) 2.34-60.el9_2.7 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_22.04 | glibc | * | Up to (excluding) 2.35-0ubuntu3.4 | |||||
运行在以下环境 | |||||||||
系统 | unionos_a | glibc | * | Up to (excluding) glibc-2.28-225.0.4.uelc20.6.01 | |||||
- 攻击路径 本地
- 攻击复杂度 容易
- 权限要求 普通权限
- 影响范围 全局影响
- EXP成熟度 POC 已公开
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 无影响
- 服务器危害 服务器失陷
- 全网数量 100000+
CWE-ID | 漏洞类型 |
CWE-787 | 跨界内存写 |
Exp相关链接
- avd.aliyun.com
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论