Hi!请登陆

新的“Looney Tunables”Linux错误在主要发行版上生根发芽

2023-10-5 134 10/5

Linux

一个新的Linux漏洞,称为“
Looney可调谐
'并被跟踪为
CVE-2023-4911
;使本地攻击者能够利用GNU C库的ld.so动态加载程序中的缓冲区溢出漏洞获得root权限。

GNU C库(glibc)是GNU系统的C库,并且存在于大多数基于Linux内核的系统中。它提供了基本的功能,包括典型程序执行所需的系统调用,如open、malloc、printf、exit等 ;

glibc中的动态加载程序至关重要,因为它负责在使用glibc的Linux系统上准备和执行程序。

由;
Qualys威胁研究单位
,该缺陷被引入;
2021年4月
,随着glibc 2.34的发布,通过一个被描述为修复setuid程序中SXID_ERASE行为的提交。

“我们的成功利用,在Fedora、Ubuntu和Debian等主要发行版上获得了完全的root权限,突出了该漏洞的严重性和广泛性。”;

 ;Saeed Abbasi,Qualys威胁研究部产品经理。

“尽管我们目前保留了漏洞利用代码,但缓冲区溢出很容易转化为仅限数据的攻击,这意味着其他研究团队可能很快就会产生并发布漏洞利用。

“这可能会使无数系统面临风险,特别是考虑到glibc在Linux发行版中的广泛使用。”

行政人员呼吁优先进行修补

该漏洞是在Debian 12和13、Ubuntu 22.04和23.04以及Fedora 37和38的默认安装上处理GLIBC_TUNABLES环境变量时触发的(使用musl-libc的Alpine Linux不受影响)。

“在处理GLIBC_TUNABLES环境变量时,在GNU C库的动态加载程序ld.so中发现缓冲区溢出,”A;
Red Hat咨询解释

“此问题可能使本地攻击者在使用SUID权限启动二进制文件以执行具有提升权限的代码时,使用恶意编制的GLIBC_TUNABLES环境变量。”

低权限的攻击者可以在不需要用户交互的低复杂度攻击中利用此高严重性漏洞。

Abbasi补充道:“由于能够在Fedora、Ubuntu和Debian等流行平台上提供完全的root访问权限,系统管理员必须迅速采取行动。”。

“虽然Alpine Linux用户可以松一口气,但其他用户应该优先考虑补丁,以确保系统的完整性和安全性。”

近年来,Qualys的研究人员发现了其他严重的Linux安全缺陷,这些缺陷使攻击者能够在许多Linux发行版的默认配置中获得root权限。

该列表包括Polkit的pkexec组件中的一个缺陷(
称为PwnKit
),内核文件系统层中的另一个(
被称为红杉
),以及Sudo Unix程序(又名;
萨姆迪特男爵
)。

相关推荐