• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们
docurl=/cn/Products___Technology/Products/IP_Security/Security_Research/Home/Notice/Notice/202310/1949404_30003_0.htm

Glibc ld.so本地权限提升漏洞(CVE-2023-4911)通告

【发布时间:2023-10-18】

新华三盾山实验室

2023/10/08


1. 漏洞综述

1.1 漏洞背景

glibc,全称GNU C库,是一种用于GNU系统和其他UNIX类操作系统的C语言库。是一个功能丰富且高度可移植的库,为开发者提供了在UNIX-like系统上编写应用程序的标准接口。glibc提供了许多常见的系统功能和操作的API,包括文件操作、内存管理、进程调度、线程支持、网络编程、数学函数以及其他系统调用的封装。ld.so是glibc(GNU C库)中的一个动态链接器,也称为动态加载器。是一个操作系统级的组件,用于在运行时加载和链接共享库(shared library)。近日,新华三盾山实验室监测到Linux Kernel 权限提升漏洞(CVE-2023-35001)相关信息,且漏洞利用代码已公开,攻击者利用该漏洞可将普通权限提升至ROOT权限。

1.2 漏洞详情

GNU C库的动态加载器ld.so在处理 GLIBC_TUNABLES 环境变量时存在缓冲区溢出漏洞,具有本地低权限的恶意攻击者在运行具有SUID权限的二进制文件时,通过构造恶意的GLIBC_TUNABLES环境变量将普通权限提升至ROOT权限。

1.3 漏洞复现

2. 影响范围

2.34 <= glibc <= 2.38

3. 严重等级

威胁等级

高危

影响程度

广泛

利用价值

利用难度

中等

漏洞评分

7.8

4. 处置方法

4.1 官方补丁

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https://access.redhat.com/security/cve/CVE-2023-4911

5. 参考链接

https://www.gnu.org/software/libc/

https://www.qualys.com/2023/10/03/cve-2023-4911/looney-tunables-local-privilege-escalation-glibc-ld-so.txt

https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/4DBUQRRPB47TC3NJOUIBVWUGFHBJAFDL/

新华三官网
联系我们