高危漏洞在野利用!Glibc ld.so本地權(quán)限提升漏洞安全通告
近日,亞信安全CERT監(jiān)控到Glibc ld.so 本地權(quán)限提升漏洞(CVE-2023-4911):該漏洞是由于GNU C庫的動態(tài)加載器 ld.so 在處理GLIBC_TUNABLES 環(huán)境變量時存在緩沖區(qū)溢出漏洞,可能允許本地攻擊者在運行具有SUID權(quán)限的二進制文件時通過使用惡意的 GLIBC_TUNABLES 環(huán)境變量來提升系統(tǒng)權(quán)限。
目前,官方發(fā)布了漏洞補丁,鑒于該漏洞受影響面廣大,亞信安全CERT建議使用Glibc的用戶盡快采取相關(guān)安全措施。
glibc是GNU發(fā)布的libc庫,即c運行庫。glibc是linux系統(tǒng)中最底層的api,幾乎其它任何運行庫都會依賴于glibc。glibc除了封裝linux操作系統(tǒng)所提供的系統(tǒng)服務(wù)外,它本身也提供了許多其它一些必要功能服務(wù)的實現(xiàn)。
漏洞編號、類型和等級
編號:CVE-2023-4911
類型:權(quán)限提升
等級:高危
漏洞狀態(tài)
受影響的版本
Fedora 37;
Fedora 38;
Ubuntu 22.04;
Ubuntu 23.04 ;
Debian 12;
Debian 13;
2.34 <= glibc <= 2.38
glibc Fedora 37 < 2.36-14.fc37
glibc bullseye < 2.31-13+deb11u7
glibc bookworm < 2.36-9+deb12u3
glibc (unstable) < 2.37-12
修復(fù)建議
目前官方已有可更新版本,建議受影響用戶參考以下鏈接升級至最新版本:
Redhat:
https://access.redhat.com/security/cve/CVE-2023-4911
Debian:
https://security-tracker.debian.org/tracker/CVE-2023-4911
Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/4DBUQRRPB47TC3NJOUIBVWUGFHBJAFDL/
參考鏈接
https://blog.qualys.com/vulnerabilities-threat-research/2023/10/03/cve-2023-4911-looney-tunables-local-privilege-escalation-in-the-glibcs-ld-so
https://github.com/leesh3288/CVE-2023-4911