今天,一个关于Glibc动态加载程序的严重漏洞被公开,该漏洞可能导致本地用户获得完全的root权限。这影响了过去两年的Linux发行版,Ubuntu 22.04 LTS、23.04、Fedora 38和其他易受本地权限提升问题影响的版本。
Qualys几分钟前宣布了此漏洞:
“GNU C库的动态加载器”查找并加载程序所需的共享对象(共享库),准备运行程序,然后运行它”(man ld.so)。动态加载程序对安全性极为敏感,因为当本地用户执行集合用户ID程序、集合组ID程序或具有功能的程序时,其代码以提升的权限运行。从历史上看,对环境变量(如LD_PRELOAD、LD_AUDIT和LD_LIBRARY_PATH)的处理一直是动态加载程序中漏洞的丰富来源。
最近,我们在动态加载程序处理GLIBC_TUNABLES环境变量时发现了一个漏洞(缓冲区溢出)。此漏洞于2021年4月(glibc 2.34)由commit 2ed18c(“修复setuid程序中的SXID_ERASE行为(BZ#27471)”)引入。
我们成功利用了该漏洞,并在Fedora 37和38、Ubuntu 22.04和23.04、Debian 12和13的默认安装上获得了完全的root权限;其他发行版可能也很容易受到攻击(一个值得注意的例外是Alpine Linux,它使用musl-libc,而不是glibc)。我们现在不会公布我们的剥削;然而,这种缓冲区溢出很容易被利用(通过将其转换为仅数据攻击),其他研究人员可能会在这一协调披露后不久发布有效的利用。“
请参阅
oss安全邮件列表
有关此高知名度漏洞的更多详细信息。
这个glibc动态加载程序漏洞发生在
可追溯到1988年的新X.Org/X11漏洞
被披露。对于计算机来说是艰难的一天,对于Linux管理员来说是漫长的一天。“
Glibc对主要Linux发行版的更新应该很快开始推出。在此期间,我们已经看到
动作
take place such as Debian temporarily restricting access to some of their systems until they are patched against this local privilege escalation vulnerability.