1、漏洞
漏洞名称:Glibc权限提升漏洞“Looney Tunables”(CVE-2023-4911)。
漏洞描述:该漏洞存在于GNU C库的动态加载器ld.so在处理环境变量GLIBC_TUNABLES时,存在缓冲区溢出问题,这可能导致本地权限提升。
2、漏洞细节
影响版本:Glibc 2.34至2.38版本受到影响。
利用条件:需要本地触发,且需要低权限,攻击者可通过恶意设置GLIBC_TUNABLES环境变量来利用该漏洞。
3、漏洞危害
威胁类型:代码执行。
CVSS评分:7.8(高危)。
影响范围:影响各种Linux发行版,包括Fedora、Ubuntu、Debian等。
4、检测方法
查看glibc版本:通过命令ldd --version
或直接运行glibc库文件(如/lib/x86_64-linux-gnu/libc.so.6
)来查看glibc的版本,如果版本大于2.9,则可能存在该漏洞。
5、修复建议
更新glibc版本:官方已发布更新版本,建议受影响用户尽快升级至最新版本。
联网更新:对于CentOS/RHEL/Fedora系统,使用#yum install glibc -y
命令;对于Debian/Ubuntu系统,使用#apt-get update && apt-get install libc6
命令。
手工更新:从官方网站下载glibc源码包,进行编译和安装。
临时缓解措施:如果无法立即更新,可以使用SystemTap脚本来阻止使用GLIBC_TUNABLES调用的任何setuid程序。
glibc的“Looney Tunables”漏洞是一个严重的安全漏洞,它允许本地攻击者通过恶意设置环境变量来提升系统权限,鉴于其广泛的Linux发行版影响范围和高危的威胁等级,强烈建议所有受影响的用户尽快采取上述修复措施,以降低潜在的安全风险。
以上就是关于“glibc 漏洞”的问题,朋友们可以点击主页了解更多内容,希望可以够帮助大家!
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/87921.html