Glibc动态加载器被讨厌的本地权限提升漏洞击中

2023年 10月 4日 32.2k 0

今天,一个关于Glibc动态加载程序的严重漏洞被公开,该漏洞可能导致本地用户获得完全的root权限。这影响了过去两年的Linux发行版,Ubuntu 22.04 LTS、23.04、Fedora 38和其他易受本地权限提升问题影响的版本。

Qualys几分钟前宣布了此漏洞:

“GNU C库的动态加载器”查找并加载程序所需的共享对象(共享库),准备运行程序,然后运行它”(man ld.so)。动态加载程序对安全性极为敏感,因为当本地用户执行集合用户ID程序、集合组ID程序或具有功能的程序时,其代码以提升的权限运行。从历史上看,对环境变量(如LD_PRELOAD、LD_AUDIT和LD_LIBRARY_PATH)的处理一直是动态加载程序中漏洞的丰富来源。

最近,我们在动态加载程序处理GLIBC_TUNABLES环境变量时发现了一个漏洞(缓冲区溢出)。此漏洞于2021年4月(glibc 2.34)由commit 2ed18c(“修复setuid程序中的SXID_ERASE行为(BZ#27471)”)引入。

我们成功利用了该漏洞,并在Fedora 37和38、Ubuntu 22.04和23.04、Debian 12和13的默认安装上获得了完全的root权限;其他发行版可能也很容易受到攻击(一个值得注意的例外是Alpine Linux,它使用musl-libc,而不是glibc)。我们现在不会公布我们的剥削;然而,这种缓冲区溢出很容易被利用(通过将其转换为仅数据攻击),其他研究人员可能会在这一协调披露后不久发布有效的利用。“

请参阅
oss安全邮件列表
有关此高知名度漏洞的更多详细信息。


这个glibc动态加载程序漏洞发生在
可追溯到1988年的新X.Org/X11漏洞
被披露。对于计算机来说是艰难的一天,对于Linux管理员来说是漫长的一天。“

Glibc对主要Linux发行版的更新应该很快开始推出。在此期间,我们已经看到
动作
take place such as Debian temporarily restricting access to some of their systems until they are patched against this local privilege escalation vulnerability.

相关文章

塑造我成为 CTO 之路的“秘诀”
“人工智能教母”的公司估值达 10 亿美金
教授吐槽:985 高校成高级蓝翔!研究生基本废了,只为房子、票子……
Windows 蓝屏中断提醒开发者:Rust 比 C/C++ 更好
Claude 3.5 Sonnet 在伽利略幻觉指数中名列前茅
上海新增 11 款已完成登记生成式 AI 服务

发布评论