近日,威尼斯432888camCERT监控到Glibc ld.so 本地权限提升漏洞(CVE-2023-4911):该漏洞是由于GNU C库的动态加载器 ld.so 在处理GLIBC_TUNABLES 环境变量时存在缓冲区溢出漏洞,可能允许本地攻击者在运行具有SUID权限的二进制文件时通过使用恶意的 GLIBC_TUNABLES 环境变量来提升系统权限。
目前,官方发布了漏洞补丁,鉴于该漏洞受影响面广大,威尼斯432888camCERT建议使用Glibc的用户尽快采取相关安全措施。
glibc是GNU发布的libc库,即c运行库。glibc是linux系统中最底层的api,几乎其它任何运行库都会依赖于glibc。glibc除了封装linux操作系统所提供的系统服务外,它本身也提供了许多其它一些必要功能服务的实现。
漏洞编号、类型和等级
编号:CVE-2023-4911
类型:权限提升
等级:高危
漏洞状态
漏洞细节 | PoC | EXP | 在野利用 |
已公开 | 已公开 | 已公开 | 存在 |
受影响的版本
Fedora 37;
Fedora 38;
Ubuntu 22.04;
Ubuntu 23.04 ;
Debian 12;
Debian 13;
2.34 <= glibc <= 2.38
glibc Fedora 37 < 2.36-14.fc37
glibc bullseye < 2.31-13+deb11u7
glibc bookworm < 2.36-9+deb12u3
glibc (unstable) < 2.37-12
修复建议
目前官方已有可更新版本,建议受影响用户参考以下链接升级至最新版本:
Redhat:
https://access.redhat.com/security/cve/CVE-2023-4911
Debian:
https://security-tracker.debian.org/tracker/CVE-2023-4911
Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/4DBUQRRPB47TC3NJOUIBVWUGFHBJAFDL/
参考链接